JP2015531511A - Multi-domain identity management system - Google Patents

Multi-domain identity management system Download PDF

Info

Publication number
JP2015531511A
JP2015531511A JP2015531221A JP2015531221A JP2015531511A JP 2015531511 A JP2015531511 A JP 2015531511A JP 2015531221 A JP2015531221 A JP 2015531221A JP 2015531221 A JP2015531221 A JP 2015531221A JP 2015531511 A JP2015531511 A JP 2015531511A
Authority
JP
Japan
Prior art keywords
identity
user
service
domain
identity domain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015531221A
Other languages
Japanese (ja)
Other versions
JP6280123B2 (en
JP2015531511A5 (en
Inventor
スリニバサン,ウッピリ
アソックマル,バスキアマイヤー
Original Assignee
オラクル・インターナショナル・コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by オラクル・インターナショナル・コーポレイション filed Critical オラクル・インターナショナル・コーポレイション
Publication of JP2015531511A publication Critical patent/JP2015531511A/en
Publication of JP2015531511A5 publication Critical patent/JP2015531511A5/ja
Application granted granted Critical
Publication of JP6280123B2 publication Critical patent/JP6280123B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0631Resource planning, allocation, distributing or scheduling for enterprises or organisations
    • G06Q10/06315Needs-based resource requirements planning or analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5041Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the time relationship between creation and deployment of a service
    • H04L41/5054Automatic deployment of services triggered by the service manager, e.g. service implementation by automatic configuration of network components
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/83Admission control; Resource allocation based on usage prediction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Operations Research (AREA)
  • Game Theory and Decision Science (AREA)
  • Development Economics (AREA)
  • Marketing (AREA)
  • Educational Administration (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

マルチテナントアイデンティティ管理(IDM)システムは、共有のクラウドコンピューティング環境内において、各々の別個のドメインのために別個のIDMシステムを複製することなく、さまざまな異なる顧客のドメインに対してIDM機能を実行することを可能にする。IDMシステムは、それらのドメイン間の分離を実施しつつさまざまな異なる顧客のドメイン内に位置するサービスインスタンスにIDM機能を提供することができる。クラウドワイドのアイデンティティストアは、複数の顧客のドメインについてのアイデンティティ情報を含み得、クラウドワイドのポリシーストアは、複数の顧客のドメインについてのセキュリティポリシ情報を含み得る。マルチテナントIDMシステムは、ドメイン管理者が各ドメイン毎に指定され得、かつ、各ドメイン管理者が、あるロールをそのドメインに所属する他のユーザアイデンティティに委任し得る委任モデルを提供することができる。サービスインスタンス特有の管理者は、ドメイン管理者により、ドメイン内の特定のサービスインスタンスを管理するように指定され得る。A multi-tenant identity management (IDM) system performs IDM functions for a variety of different customer domains within a shared cloud computing environment without duplicating a separate IDM system for each separate domain Make it possible to do. The IDM system can provide IDM functionality to service instances located in a variety of different customer domains while performing isolation between those domains. The cloud-wide identity store may include identity information for multiple customer domains, and the cloud-wide policy store may include security policy information for multiple customer domains. The multi-tenant IDM system can provide a delegation model in which domain administrators can be specified for each domain and each domain administrator can delegate a role to other user identities belonging to that domain. . A service instance specific administrator may be designated by a domain administrator to manage a particular service instance in the domain.

Description

関連出願の相互参照
本願は、マルチテナンシアイデンティティ管理システムと題される2013年3月13日に出願された米国特許出願番号第13/838,813号の優先権を主張し、その内容全体があらゆる目的で引用によりこの明細書中に援用され;共有アイデンティティ管理アーキテクチャと題される2012年9月7日に出願された米国仮特許出願番号第61/698,463号の優先権を主張し、その内容全体があらゆる目的で引用によりこの明細書中に援用され;テナント自動化システムと題される2012年9月7日に出願された米国仮特許出願番号第61/698,413号の優先権を主張し、その内容全体があらゆる目的で引用によりこの明細書中に援用され;サービスデプロイメントインフラストラクチャと題される2012年9月7日に出願された米国仮特許出願番号第61/698,459号の優先権を主張し;クラウドインフラストラクチャと題される2013年3月14日に出願された米国仮特許出願番号第61/785,299号の優先権を主張し、その内容全体があらゆる目的で引用によりこの明細書中に援用される。
CROSS REFERENCE TO RELATED APPLICATIONS This application claims priority to US patent application Ser. No. 13 / 838,813 filed Mar. 13, 2013 entitled Multi-tenancy Identity Management System, the entire contents of which are hereby incorporated by reference. Claims priority to US Provisional Patent Application No. 61 / 698,463, filed September 7, 2012, which is incorporated herein by reference for all purposes; and is entitled Shared Identity Management Architecture; The entire contents of which are incorporated herein by reference for all purposes; priority of US Provisional Patent Application No. 61 / 698,413, filed September 7, 2012, entitled Tenant Automation System. Claimed and incorporated herein by reference in its entirety for all purposes; entitled Service Deployment Infrastructure Claims priority of US Provisional Patent Application No. 61 / 698,459, filed September 7, 2012; US Provisional Patent Application, filed March 14, 2013, entitled Cloud Infrastructure Claims 61 / 785,299, the entire contents of which are incorporated herein by reference for all purposes.

背景
以下の開示は概してコンピュータセキュリティに関し、より特定的には、さまざまな別個のアイデンティティドメインに分割されるクラウドコンピューティング環境内におけるアイデンティティ管理に関する。
BACKGROUND The following disclosure relates generally to computer security, and more specifically to identity management within a cloud computing environment that is divided into various distinct identity domains.

クラウドコンピューティングは、ネットワーク(典型的にインターネット)上のサービスとして送達されるコンピューティングリソース(例えばハードウェアおよびソフトウェア)の使用を必要とする。クラウドコンピューティングはユーザのデータ、ソフトウェアおよび演算をリモートサービスに委託する。クラウドコンピューティングは、例えば、ソフトウェア・アズ・ア・サービス(Software as a Service:SaaS)またはプラットフォーム・アズ・ア・サービス(Platform as a Service:PaaS)を提供するために用いることができる。SaaSを用いるビジネスモデルにおいては、ユーザは、アプリケーションソフトウェアおよびデータベースに対してアクセス可能にされている。クラウドプロバイダは、アプリケーションが実行されているインフラストラクチャおよびプラットフォームを管理することができる。SaaSプロバイダは一般にサブスクリプションフィーを用いてアプリケーションの価格設定を行なう。SaaSは、ビジネスにおいて、ハードウェアおよびソフトウェアのメンテナンスおよびサポートをクラウドプロバイダに外部委託することによって、情報技術運用コストを減らす可能性を提供し得る。この外部委託により、ビジネスにおいて、情報技術運用コストをハードウェア/ソフトウェア費および人件費から他の情報技術目標の達成に再配分することが可能となり得る。さらに、アプリケーションが中心にホストされていれば、ユーザが新しいソフトウェアをインストールしなくても更新を公開することができる。しかしながら、ユーザのデータがクラウドプロバイダのサーバ上に格納されているので、そのデータが認証なしにアクセスされてしまう可能性があることについて懸念する組織もあるだろう。   Cloud computing requires the use of computing resources (eg, hardware and software) delivered as a service on a network (typically the Internet). Cloud computing outsources user data, software and operations to remote services. Cloud computing can be used, for example, to provide Software as a Service (SaaS) or Platform as a Service (PaaS). In a business model using SaaS, users are allowed access to application software and databases. The cloud provider can manage the infrastructure and platform on which the application is running. SaaS providers generally use a subscription fee to set an application price. SaaS may offer the potential to reduce information technology operational costs by outsourcing hardware and software maintenance and support to cloud providers in business. This outsourcing may allow the business to redistribute information technology operating costs from hardware / software costs and labor costs to achieving other information technology goals. Furthermore, if the application is centrally hosted, updates can be published without the user installing new software. However, some organizations may be concerned about the fact that the user's data is stored on the cloud provider's server and that the data can be accessed without authentication.

エンドユーザは、ウェブブラウザまたはライトウェイトデスクトップまたはモバイルアプリケーションによってクラウドベースのアプリケーションにアクセスすることができる。一方で、ビジネスソフトウェアおよびユーザのデータは、そのビジネスおよびそれらのユーザから遠隔の位置にあるサーバ上に格納することができる。クラウドコンピューティングは、少なくとも理論的には、管理しやすさを向上し、メンテナンスをより少なくすることで、エンタープライズがそれらのアプリケーションをより迅速にデプロイすることを可能にする。クラウドコンピューティングは、少なくとも理論的には、しばしば変動する予測不可能なビジネス要求を満たすために、情報技術マネージャがより迅速にリソースを調整することを可能にする。   End users can access cloud-based applications through a web browser or lightweight desktop or mobile application. On the other hand, business software and user data can be stored on a server at a location remote from the business and those users. Cloud computing, at least in theory, enables enterprises to deploy their applications more quickly by improving manageability and reducing maintenance. Cloud computing, at least theoretically, allows information technology managers to adjust resources more quickly to meet often unpredictable business demands.

アイデンティティ管理(IDM:Identity management)は、コンピュータシステムのユーザについての情報を制御するタスクである。このような情報は、このようなユーザのアイデンティティを認証する情報を含み得る。このような情報は、それらのユーザがアクセスする権限が与えられているのがどのデータであるのかを記述する情報を含み得る。このような情報は、それらのユーザがさまざまなシステムリソース(例えばファイル、ディレクトリ、アプリケーション、通信ポート、メモリセグメントなど)に対して実行する権限が与えられているのがどの動作であるのかを記述する情報を含み得る。IDMはまた、各々のユーザについての記述情報、ならびに、その記述情報に対するアクセスおよび変更を誰が如何にして行ない得るかについての記述情報の管理を含み得る。   Identity management (IDM) is a task that controls information about users of a computer system. Such information may include information that authenticates the identity of such a user. Such information may include information that describes what data the users are authorized to access. Such information describes what actions those users are authorized to perform on various system resources (eg files, directories, applications, communication ports, memory segments, etc.). Information can be included. The IDM can also include descriptive information about each user and management of the descriptive information about who can access and modify the descriptive information and how.

場合によっては、クラウドコンピューティング環境は、クラウドコンピューティング環境を用いた各々の別個の組織のための別個のIDMシステムまたはIDMシステムの別個のインスタンスを含み得るだろう。しかしながら、このような方式は、労力を無駄に重ねてコンピューティングリソースを浪費するものとみなされる可能性がある。   In some cases, a cloud computing environment could include a separate IDM system or a separate instance of an IDM system for each separate organization using the cloud computing environment. However, such a scheme may be considered as a waste of computing resources with a waste of effort.

概要
本発明のいくつかの実施例は、クラウドコンピューティング環境において実現され、複数の別個のアイデンティティドメインに分割されるアイデンティティ管理(IDM)システムを含む。
Overview Some embodiments of the present invention include an identity management (IDM) system implemented in a cloud computing environment and divided into multiple distinct identity domains.

本発明の実施例においては、一組の構築物がすべて整列することにより、シングルIDMシステムの抽象化または「テナントスライスされた」ビューを作成する。このシングルIDMシステムは複数の別個のコンポーネントまたはサブシステムを含み得る。IDMシステムは、より稠密に利用されるように、複数の独立した別個の「テナント」またはIDMシステム顧客間で共有することができる。このため、別個のIDMシステムを各々の別個の顧客のためにインスタンス化する必要はない。シングルIDMシステムは、IDMシステムの各々のテナントのために、そのテナントに特有のIDMシステムの仮想図をそのテナントのユーザに提示することができるように構成することができる。   In an embodiment of the invention, a set of constructs are all aligned to create an abstract or “tenant sliced” view of a single IDM system. This single IDM system may include multiple separate components or subsystems. The IDM system can be shared among multiple independent and separate “tenants” or IDM system customers to be more closely utilized. Thus, there is no need to instantiate a separate IDM system for each separate customer. The single IDM system can be configured for each tenant of the IDM system so that a virtual diagram of the IDM system specific to that tenant can be presented to the user of that tenant.

本発明の実施例は仮想化の概念を使用し得る。IDMシステムの別個のビューは、複数の別個の仮想マシンが単一のホストコンピューティング装置上で仮想化され得る態様と概念的に同様の態様で、シングルIDMシステム内で仮想化することができる。この仮想化は、特定の態様でIDMシステムを構成することによって達成することができる。IDMシステムは、概念的に垂直に順に積重ねられた上層と下層とを含む複数の別個の層を含み得る。上層は少なくとも分割することができる。IDMシステムにおいては、さまざまな異なるサービス(例えば認証および/または認可サービス)を、IDMシステムのさまざまな異なるテナントに関連付けることができる。IDMシステムは、各々のテナントが、そのテナント専用であるIDMシステム「スライス」またはパーティションとしか対話できないようにするために、各々のテナントを分離することができる。こうして、IDMシステムは、テナント間における分離を実施することができる。   Embodiments of the present invention may use the concept of virtualization. Separate views of an IDM system can be virtualized within a single IDM system in a manner that is conceptually similar to the manner in which multiple distinct virtual machines can be virtualized on a single host computing device. This virtualization can be achieved by configuring the IDM system in a specific manner. An IDM system may include a plurality of separate layers including an upper layer and a lower layer that are conceptually stacked vertically in sequence. The upper layer can be divided at least. In an IDM system, various different services (eg, authentication and / or authorization services) can be associated with various different tenants of the IDM system. The IDM system can separate each tenant so that each tenant can only interact with an IDM system “slice” or partition dedicated to that tenant. In this way, the IDM system can perform separation between tenants.

本発明の例示的な実施例は、コンピュータにより実現される方法を提供し、当該方法は、クラウドコンピューティング環境内に複数のアイデンティティドメインを作成するステップと、複数のアイデンティティドメイン内のアイデンティティドメイン間の分離を実施するステップと、複数のアイデンティティドメインの特定のアイデンティティドメインにサービスインスタンスを追加するステップと、サービスインスタンスと、複数のアイデンティティドメインの各アイデンティティドメイン毎にアイデンティティを格納するアイデンティティストアの特定のパーティションとを関連付けるデータを格納するステップと、サービスインスタンスと、複数のアイデンティティドメインの異なるアイデンティティドメインと関連付けられた複数のサービスインスタンスについてのポリシーを格納するポリシーストアの特定のパーティションとを関連付けるデータを格納するステップとを含む。   Exemplary embodiments of the present invention provide a computer-implemented method that creates a plurality of identity domains in a cloud computing environment and between identity domains within the plurality of identity domains. Performing separation, adding a service instance to a specific identity domain of multiple identity domains, a service instance, and a specific partition of an identity store that stores identities for each identity domain of the multiple identity domains; Storing data for associating a service instance with multiple identity domains associated with different identity domains And storing data associating a particular partition policy store that stores policies for service instance.

一例では、コンピュータにより実現される方法はさらに、アイデンティティストアに格納され、特定のアイデンティティドメインと関連付けられた第1のユーザアイデンティティを有する第1のユーザに、ロールの階層から、第1のロールを割り当てるステップを含み、第1のロールは、第1のロールを有するユーザが、特定のアイデンティティドメインと関連付けられたすべてのサービスインスタンスを管理することを可能にするロールであり、方法はさらに、アイデンティティストアに格納された第2のユーザアイデンティティを有する第2のユーザに、ロールの階層から、第2のロールを割り当てるステップを含み、第2のロールは、第2のロールを有するユーザが、特定のアイデンティティドメインと関連付けられた単一のサービスインスタンスを管理することを可能にするロールである。   In one example, the computer-implemented method further assigns a first role from a hierarchy of roles to a first user having a first user identity stored in an identity store and associated with a particular identity domain. The first role is a role that allows a user having the first role to manage all service instances associated with a particular identity domain, the method further comprising: Assigning, from a hierarchy of roles, a second role to a second user having a stored second user identity, the second role comprising: a user having the second role having a specific identity domain Single service associated with the Is a role that allows you to manage the instance.

一例では、第2のユーザに第2のロールを割り当てるステップは、第1のユーザが第2のユーザに第2のロールを委任することに応じて、第2のユーザに第2のロールを割り当てるステップを含む。   In one example, assigning the second role to the second user assigning the second role to the second user in response to the first user delegating the second role to the second user. Includes steps.

一例では、複数のアイデンティティドメインの特定のアイデンティティドメインにサービスインスタンスを追加するステップは、特定のサービスインスタンスのタイプに関連付けられた複数のロールにより定義される第3のロールを、アイデンティティストアに格納され、特定のアイデンティティドメインと関連付けられた第3のアイデンティティを有する第3のユーザに割り当てるステップを含む。   In one example, the step of adding a service instance to a particular identity domain of a plurality of identity domains is stored in an identity store with a third role defined by a plurality of roles associated with a particular service instance type, Assigning to a third user having a third identity associated with a particular identity domain.

一例では、コンピュータにより実現される方法はさらに、第2のロールに、第3のロールと関連付けられたすべての許可を継承させるステップと、第1のロールに、第2のロールにより継承されたすべての許可を継承させるステップとを含む。   In one example, the computer-implemented method further includes causing the second role to inherit all permissions associated with the third role, and causing the first role to inherit all inherited by the second role. Inheriting the permission of

一例では、クラウドコンピューティング環境内に複数のアイデンティティドメインを作成するステップは、クラウドコンピューティング環境内に特定のアイデンティティドメインを作成するステップを含み、クラウドコンピューティング環境内に特定のアイデンティティドメインを作成するステップは、特定される電子メールアドレスに電子メールメッセージを送信するステップを含み、電子メールメッセージは、電子メールメッセージの受信者が、特定のアイデンティティドメイン内に管理アイデンティティを確立できるメカニズムを提供する。   In one example, creating multiple identity domains within a cloud computing environment includes creating a specific identity domain within the cloud computing environment, and creating a specific identity domain within the cloud computing environment. Includes sending an email message to a specified email address, which provides a mechanism by which recipients of the email message can establish an administrative identity within a particular identity domain.

本発明の例示的な実施例は、コンピュータにより実現される方法を提供し、当該方法は、シングルアイデンティティ管理(IDM)システムをクラウドコンピューティング環境下で確立させるステップと、シングルIDMシステムに、クラウドコンピューティング環境内に定義され、かつクラウドコンピューティング環境内に定義された第2のアイデンティティドメインから分離された第1のアイデンティティドメインと関連付けられた第1のサービスインスタンスにIDM機能を提供させるステップと、シングルIDMシステムに、第2のアイデンティティドメインと関連付けられた第2のサービスインスタンスにIDM機能を提供させるステップとを含む。   Exemplary embodiments of the present invention provide a computer-implemented method, the method comprising establishing a single identity management (IDM) system in a cloud computing environment, the single IDM system having a cloud computing Providing an IDM function to a first service instance associated with a first identity domain defined in a computing environment and separated from a second identity domain defined in a cloud computing environment; Causing the IDM system to provide IDM functionality to a second service instance associated with the second identity domain.

一例では、コンピュータにより実現される方法はさらに、シングルIDMシステムに、クラウドコンピューティング環境内に維持される単一のアイデンティティストア内の第2のアイデンティティドメインでなく、第1のアイデンティティドメインと関連付けられたユーザアイデンティティを格納させるステップと、シングルIDMシステムに、単一のアイデンティティストア内の第1のアイデンティティドメインでなく、第2のアイデンティティドメインと関連付けられたユーザアイデンティティを格納させるステップと、シングルIDMシステムに、第1のクレデンシャルを生成させるステップとを含み、第1のクレデンシャルは、第1のサービスインスタンスが、第1のアイデンティティドメインと関連付けられないユーザアイデンティティを含む単一のアイデンティティストアの部分でなく、第1のアイデンティティドメインと関連付けられたユーザアイデンティティを含む単一のアイデンティティストアの部分と対話することを許可し、方法はさらに、シングルIDMシステムに、第2のクレデンシャルを生成させるステップを含み、第2のクレデンシャルは、第2のサービスインスタンスが、第2のアイデンティティドメインと関連付けられないユーザアイデンティティを含む単一のアイデンティティストアの部分でなく、第2のアイデンティティドメインと関連付けられたユーザアイデンティティを含む単一のアイデンティティストアの部分と対話することを許可する。   In one example, a computer-implemented method is further associated with a single IDM system associated with a first identity domain rather than a second identity domain in a single identity store maintained in a cloud computing environment. Storing a user identity; causing a single IDM system to store a user identity associated with a second identity domain instead of the first identity domain in a single identity store; and Generating a first credential, wherein the first credential is a user identity in which the first service instance is not associated with the first identity domain. Allowing a single IDM system to interact with a portion of a single identity store that includes a user identity associated with a first identity domain rather than a portion of a single identity store that includes Generating a second credential, wherein the second credential is not part of a single identity store where the second service instance contains a user identity that is not associated with a second identity domain; Allows to interact with parts of a single identity store containing user identities associated with identity domains.

一例では、コンピュータにより実現される方法はさらに、シングルIDMシステムに、クラウドコンピューティング環境内に維持される単一のポリシーストア内の第2のサービスインスタンスでなく、第1のサービスインスタンスと関連付けられたセキュリティアクセスポリシーを格納させるステップと、シングルIDMシステムに、単一のポリシーストア内の第1のサービスインスタンスでなく、第2のサービスインスタンスと関連付けられたセキュリティアクセスポリシーを格納させるステップと、シングルIDMシステムに、第1のクレデンシャルを生成させるステップとを含み、第1のクレデンシャルは、第1のサービスインスタンスが、第1のサービスインスタンスと関連付けられないセキュリティアクセスポリシーを含む単一のポリシーストアの部分でなく、第1のサービスインスタンスと関連付けられたセキュリティアクセスポリシーを含む単一のポリシーストアの部分と対話することを許可し、方法はさらに、シングルIDMシステムに、第2のクレデンシャルを生成させるステップを含み、第2のクレデンシャルは、第2のサービスインスタンスが、第2のサービスインスタンスと関連付けられないセキュリティアクセスポリシーを含む単一のポリシーストアの部分でなく、第2のサービスインスタンスと関連付けられたセキュリティアクセスポリシーを含む単一のポリシーストアの部分と対話することを許可する。   In one example, a computer-implemented method is further associated with a single IDM system with a first service instance, rather than a second service instance in a single policy store maintained within a cloud computing environment. Storing a security access policy; causing a single IDM system to store a security access policy associated with a second service instance instead of the first service instance in a single policy store; and a single IDM system. Generating a first credential, wherein the first credential includes a single security access policy in which the first service instance is not associated with the first service instance. Allowing the interaction with a single policy store part that includes the security access policy associated with the first service instance, rather than the policy store part, and the method further provides the single IDM system with a second credential. Generating a second credential associated with the second service instance rather than being part of a single policy store that includes a security access policy that is not associated with the second service instance. Allows to interact with parts of a single policy store containing specified security access policies.

発明の実施例に係る、テナントの視点から共有IDMシステムの例を概念的に示すブロック図である。1 is a block diagram conceptually illustrating an example of a shared IDM system from a tenant perspective, according to an embodiment of the invention. FIG. 発明の実施例に係る、共有IDMシステムを介して複数の顧客についての複数のアイデンティティドメインを作成するための技術の例を示すフローチャートである。6 is a flowchart illustrating an example technique for creating multiple identity domains for multiple customers via a shared IDM system, according to an embodiment of the invention. 発明の実施例に係る、階層状のクラウドベースのIDMシステムの概略の一例を示すブロック図である。1 is a block diagram illustrating an example of an overview of a hierarchical cloud-based IDM system, according to an embodiment of the invention. FIG. 発明の実施例に係る、クラウドセキュリティファンデーション層のサブシステムの例を示すブロック図である。It is a block diagram which shows the example of the subsystem of a cloud security foundation layer based on the Example of invention. 発明の実施例に係る、クラウド共有IDM層のサブシステムの例を示すブロック図である。It is a block diagram which shows the example of the subsystem of a cloud shared IDM layer based on the Example of invention. 発明の実施例に係る、オラクルIDM/セキュリティ層のサブシステムの例を示すブロック図である。FIG. 3 is a block diagram illustrating an example of an Oracle IDM / security layer subsystem, according to an embodiment of the invention. 発明の実施例に係る、アイデンティティドメインを管理するためにロール階層を用いることができるクラウドベースのIDMシステムの例を示すブロック図である。1 is a block diagram illustrating an example of a cloud-based IDM system that can use a role hierarchy to manage identity domains, according to an embodiment of the invention. FIG. 発明の実施例に係る、アプリケーションインスタンス・ランタイムコンポーネントがアイデンティティドメイン内に定義されたアイデンティティにアクセスできるマルチテナントIDMシステムを示すブロック図である。FIG. 2 is a block diagram illustrating a multi-tenant IDM system that allows an application instance runtime component to access identities defined in an identity domain, according to an embodiment of the invention. 本発明の実施例に従って用いられ得るシステム環境のコンポーネントを示す簡略ブロック図である。FIG. 2 is a simplified block diagram illustrating components of a system environment that may be used in accordance with an embodiment of the present invention. 本発明の実施例に従って用いられ得るコンピュータシステムの簡略ブロック図である。FIG. 2 is a simplified block diagram of a computer system that can be used in accordance with an embodiment of the present invention. 発明の実施例に係る、マルチテナントIDMシステムにおけるロール委任を示すブロック図である。It is a block diagram which shows the role delegation in the multi-tenant IDM system based on the Example of invention. 発明の実施例に係る、マルチテナントIDMシステムにおける許可継承を示すブロック図である。It is a block diagram which shows the permission inheritance in the multi-tenant IDM system based on the Example of invention. 発明の実施例に係る、アイデンティティドメイン内のサービスインスタンスをプロビジョニングするためのシステムの例を示すブロック図である。FIG. 2 is a block diagram illustrating an example system for provisioning service instances in an identity domain, according to an embodiment of the invention. 発明の実施例に係る、クラウドのハードウェアおよびソフトウェアリソースが、アイデンティティドメイン間で共有できるマルチテナントクラウドベースのシステムの例を示すブロック図である。FIG. 2 is a block diagram illustrating an example of a multi-tenant cloud-based system in which cloud hardware and software resources can be shared between identity domains, according to an embodiment of the invention. 発明の実施例に係る、分離された顧客間でクラウドハードウェアの仮想的な「スライス」を共有するために、クラウドベースのシステムにおいて用いられることができるJAVAクラウドサービスアーキテクチャの例を示すブロック図である。FIG. 3 is a block diagram illustrating an example JAVA cloud service architecture that can be used in a cloud-based system to share virtual “slices” of cloud hardware between isolated customers, according to an embodiment of the invention. is there. 発明の実施例に係る、クラウドベースのIDMシステムについてのマルチテナントLDAPディレクトリの構造の例を示す階層図である。FIG. 3 is a hierarchical diagram illustrating an example of the structure of a multi-tenant LDAP directory for a cloud-based IDM system, according to an embodiment of the invention. 発明の実施例に係る、異なるサービスタイプについてのロールテンプレートに関係するLDAPディレクトリサブツリーの構造の例を示す階層図である。FIG. 6 is a hierarchy diagram illustrating an example structure of an LDAP directory subtree related to role templates for different service types, according to an embodiment of the invention. 発明の実施例に係る、同一のデータベースインスタンス内で複数のスキーマが用いることができるクラウドベースのシステムにおいて用いることができる、データベースクラウドサービス・マルチテナンシアーキテクチャの例を示すブロック図である。FIG. 3 is a block diagram illustrating an example of a database cloud service multi-tenancy architecture that can be used in a cloud-based system where multiple schemas can be used within the same database instance, according to an embodiment of the invention. 発明の実施例に係る、Nuviaqクラウドシステムの例を示すブロック図である。It is a block diagram which shows the example of a Nuviaq cloud system based on the Example of invention. 本発明の実施例に係るクラウドインフラストラクチャシステムの論理図である。1 is a logical diagram of a cloud infrastructure system according to an embodiment of the present invention. 本発明の実施例に係るクラウドインフラストラクチャシステムを実現するために使用され得るハードウェア/ソフトウェアスタックの簡略ブロック図である。1 is a simplified block diagram of a hardware / software stack that can be used to implement a cloud infrastructure system according to an embodiment of the present invention. FIG. 図20Aに示されるクラウドインフラストラクチャシステムを実現するためのシステム環境の簡略ブロック図である。FIG. 20B is a simplified block diagram of a system environment for realizing the cloud infrastructure system shown in FIG. 20A. 本発明の実施例に係るクラウドインフラストラクチャシステムにおけるTASモジュールによって実行され得る処理を示す簡略化されたフローチャートを示す。FIG. 6 illustrates a simplified flowchart illustrating processing that may be performed by a TAS module in a cloud infrastructure system according to an embodiment of the present invention. 本発明の実施例に係るクラウドインフラストラクチャシステムにおけるTASモジュールにおける1つ以上のサブモジュールの簡略化された高レベル図を示す。FIG. 4 shows a simplified high-level diagram of one or more submodules in a TAS module in a cloud infrastructure system according to an embodiment of the present invention. 本発明の実施例に係るTASコンポーネントの例示的な分散デプロイメントを示す。Fig. 3 illustrates an exemplary distributed deployment of TAS components according to an embodiment of the present invention. 本発明の実施例に係るクラウドインフラストラクチャシステムにおける1つ以上のモジュールとのSDIモジュールのインタラクションを示す簡略ブロック図である。FIG. 4 is a simplified block diagram illustrating SDI module interaction with one or more modules in a cloud infrastructure system according to an embodiment of the present invention. 本発明の実施例に係るSDIモジュールのサブモジュールの簡略化された高レベル図を示す。FIG. 4 shows a simplified high level diagram of sub-modules of an SDI module according to an embodiment of the present invention. 本発明の実施例に係るクラウドインフラストラクチャシステムにおけるSDIコンポーネントによって実行され得る処理を示す簡略化されたフローチャートを示す。FIG. 6 illustrates a simplified flowchart illustrating processing that may be performed by an SDI component in a cloud infrastructure system according to an embodiment of the present invention. 本発明の実施例に係るNuviaqシステムおよび他のクラウドインフラストラクチャコンポーネントとのその関係の高レベルアーキテクチャを示す簡略ブロック図を示す。FIG. 2 shows a simplified block diagram illustrating a high level architecture of Nuviaq system and its relationship with other cloud infrastructure components according to an embodiment of the present invention. 本発明の実施例に係るNuviaqシステムを使用するプロビジョニングプロセスのステップを示す例示的なシーケンス図を示す。FIG. 4 shows an exemplary sequence diagram illustrating steps of a provisioning process using a Nuviaq system according to an embodiment of the present invention. 本発明の実施例に係るNuviaqシステムを使用するデプロイメントプロセスのステップを示す例示的なシーケンス図を示す。FIG. 3 shows an exemplary sequence diagram illustrating the steps of a deployment process using a Nuviaq system according to an embodiment of the present invention. 本発明の実施例に係るデータベースサービスのためにプロビジョニングされたデータベースインスタンスの例を示す。Fig. 4 illustrates an example of a database instance provisioned for a database service according to an embodiment of the present invention. 本発明の一実施例に係るコンピューティング装置の機能ブロック図である。It is a functional block diagram of the computing apparatus which concerns on one Example of this invention. 本発明の別の実施例に係るコンピューティング装置の機能ブロック図である。FIG. 6 is a functional block diagram of a computing device according to another embodiment of the present invention. 本発明のさらに別の実施例に係るコンピューティング装置の機能ブロック図である。It is a functional block diagram of the computing apparatus which concerns on another Example of this invention.

詳細な説明
以下の説明では、本発明の実施例が十分に理解されるようにするために、説明の目的で具体的詳細を記載する。しかし、これらの具体的詳細がなくても本発明を実施できることは明らかであろう。
DETAILED DESCRIPTION In the following description, for the purposes of explanation, specific details are set forth in order to provide a thorough understanding of embodiments of the invention. However, it will be apparent that the invention may be practiced without these specific details.

本発明の特定の実施例は、クラウドインフラストラクチャシステムによって提供されるサービスのプロビジョニング、管理および追跡を自動化するための技術を提供する。   Certain embodiments of the present invention provide techniques for automating the provisioning, management and tracking of services provided by a cloud infrastructure system.

特定の実施例では、クラウドインフラストラクチャシステムは、セルフサービスの、サブスクリプションベースの、弾性的にスケーラブルな、信頼性のある、高可用性の、安全な態様で顧客に与えられる一連のアプリケーション、ミドルウェアおよびデータベースサービス提供品を含み得る。このようなクラウドインフラストラクチャシステムの一例は、本譲受人によって提供されるオラクルパブリッククラウドである。   In a particular embodiment, a cloud infrastructure system is a self-service, subscription-based, elastically scalable, reliable, highly available, secure set of applications, middleware and Database service offerings may be included. An example of such a cloud infrastructure system is the Oracle public cloud provided by the assignee.

クラウドインフラストラクチャシステムは、クラウドインフラストラクチャシステムにおいてサービスおよびリソースについての顧客のサブスクリプションをプロビジョニング、管理および追跡する機能、クラウドインフラストラクチャシステムにおいてサービスを利用する顧客に予測可能な作業費用を提供する機能、クラウドインフラストラクチャシステムにおいて顧客のデータのロバストなアイデンティティドメインの分離および保護を提供する機能、クラウドインフラストラクチャシステムの設計の透過的なアーキテクチャおよび制御を顧客に提供する機能、データ保護の保証とデータプライバシ基準および規制の順守とを顧客に提供する機能、クラウドインフラストラクチャシステムにおいてサービスを構築およびデプロイするための統合された開発経験を顧客に提供する機能、ならびにクラウドインフラストラクチャシステムにおいてビジネスソフトウェア、ミドルウェア、データベースおよびインフラストラクチャサービスの間のシームレスな統合を顧客に提供する機能を含むがこれらに限定されない多くの機能を提供することができる。   The cloud infrastructure system provides the ability to provision, manage and track customer subscriptions for services and resources in the cloud infrastructure system, the ability to provide predictable work costs to customers using services in the cloud infrastructure system, The ability to provide robust identity domain separation and protection of customer data in cloud infrastructure systems, the ability to provide customers with a transparent architecture and control of cloud infrastructure system design, data protection assurance and data privacy standards To build and deploy services in cloud infrastructure systems, functions that provide customers with regulatory compliance Many features, including but not limited to the ability to provide customers with an integrated development experience and the ability to provide customers with seamless integration between business software, middleware, databases, and infrastructure services in a cloud infrastructure system Can be provided.

特定の実施例では、クラウドインフラストラクチャシステムによって提供されるサービスは、オンラインデータストレージおよびバックアップソリューション、ウェブベースの電子メールサービス、ホスト型オフィススイートおよび文書コラボレーションサービス、データベース処理、管理された技術サポートサービスなどの、クラウドインフラストラクチャシステムのユーザがオンデマンドで利用可能な複数のサービスを含み得る。クラウドインフラストラクチャシステムによって提供されるサービスは、そのユーザのニーズを満たすように動的にスケーリング可能である。クラウドインフラストラクチャシステムによって提供されるサービスの具体的なインスタンス化は、本明細書ではサービスインスタンスと称される。一般に、クラウドサービスプロバイダのシステムからインターネットなどの通信ネットワークを介してユーザが利用可能なサービスはいずれも、クラウドサービスと称される。一般に、パブリッククラウド環境では、クラウドサービスプロバイダのシステムを構成するサーバおよびシステムは、顧客自身のオンプレミスサーバおよびシステムとは異なっている。例えば、クラウドサービスプロバイダのシステムは、アプリケーションをホストし得て、ユーザは、インターネットなどの通信ネットワークを介してオンデマンドで当該アプリケーションをオーダーし、使用し得る。   In certain embodiments, services provided by cloud infrastructure systems include online data storage and backup solutions, web-based email services, hosted office suites and document collaboration services, database processing, managed technical support services, etc. It may include a plurality of services that are available on demand by users of cloud infrastructure systems. The services provided by the cloud infrastructure system can be dynamically scaled to meet the needs of its users. A specific instantiation of a service provided by a cloud infrastructure system is referred to herein as a service instance. In general, any service that a user can use from a cloud service provider system via a communication network such as the Internet is called a cloud service. In general, in a public cloud environment, the servers and systems that make up the cloud service provider's system are different from the customer's own on-premises servers and systems. For example, a cloud service provider's system can host an application and a user can order and use the application on demand via a communication network such as the Internet.

コンピュータネットワーククラウドインフラストラクチャにおけるサービスは、クラウドベンダによってユーザに提供されるかまたはそうでなければ当該技術分野において公知のストレージ、ホスト型データベース、ホスト型ウェブサーバ、ソフトウェアアプリケーションまたは他のサービスへの保護されたコンピュータネットワークアクセスを含む。例えば、サービスは、インターネットを介したクラウド上のリモートストレージへの、パスワードによって保護されたアクセスを含んでいてもよい。別の例として、サービスは、ネットワーク化された開発者による私的使用のためのウェブサービスベースのホスト型リレーショナルデータベースおよびスクリプト言語ミドルウェアエンジンを含んでいてもよい。別の例として、サービスは、クラウドベンダのウェブサイト上でホストされる電子メールソフトウェアアプリケーションへのアクセスを含んでいてもよい。   Services in a computer network cloud infrastructure are provided to users by cloud vendors or otherwise protected to storage, hosted databases, hosted web servers, software applications or other services known in the art. Computer network access included. For example, a service may include password protected access to remote storage on the cloud over the Internet. As another example, a service may include a web service-based hosted relational database and scripting language middleware engine for private use by networked developers. As another example, the service may include access to an email software application hosted on a cloud vendor's website.

図20Aは、本発明の一実施例に係るクラウドインフラストラクチャシステムの論理図である。クラウドインフラストラクチャシステム2000は、クラウドまたはネットワーク化された環境を介してさまざまなサービスを提供し得る。これらのサービスは、ソフトウェア・アズ・ア・サービス(Software as a Service:SaaS)カテゴリ、プラットフォーム・アズ・ア・サービス(Platform as a Service:PaaS)カテゴリ、インフラストラクチャ・アズ・ア・サービス(Infrastructure as a Service:IaaS)カテゴリ、またはハイブリッドサービスを含むサービスの他のカテゴリの下で提供される1つ以上のサービスを含んでいてもよい。顧客は、サブスクリプションオーダーを介して、クラウドインフラストラクチャシステム2000によって提供される1つ以上のサービスをオーダーし得る。次いで、クラウドインフラストラクチャシステム2000は、顧客のサブスクリプションオーダーにおけるサービスを提供するために処理を実行する。   FIG. 20A is a logical diagram of a cloud infrastructure system according to one embodiment of the present invention. The cloud infrastructure system 2000 may provide various services via a cloud or networked environment. These services include Software as a Service (SaaS) category, Platform as a Service (PaaS) category, Infrastructure as a Service (Infrastructure as a Service). a Service: IaaS) category, or may include one or more services provided under other categories of services including hybrid services. A customer may order one or more services provided by the cloud infrastructure system 2000 via a subscription order. The cloud infrastructure system 2000 then performs processing to provide services in the customer's subscription order.

クラウドインフラストラクチャシステム2000は、さまざまなデプロイメントモデルを介してクラウドサービスを提供し得る。例えば、サービスは、クラウドインフラストラクチャシステム2000が(例えばオラクルによって所有される)クラウドサービスを販売する組織によって所有され、サービスが一般的な公営企業またはさまざまな産業企業に利用可能であるパブリッククラウドモデルの下で提供されてもよい。別の例として、サービスは、クラウドインフラストラクチャシステム2000が単一の組織のために単独で運営され、当該組織内の1つ以上のエンティティにサービスを提供することができるプライベートクラウドモデルの下で提供されてもよい。また、クラウドサービスは、クラウドインフラストラクチャシステム2000およびシステム200によって提供されるサービスが関連のコミュニティの中のいくつかの組織によって共有されるコミュニティクラウドモデルの下で提供されてもよい。また、クラウドサービスは、2つ以上の異なるモデルの組み合わせであるハイブリッドクラウドモデルの下で提供されてもよい。   The cloud infrastructure system 2000 can provide cloud services through various deployment models. For example, the service is owned by an organization that sells cloud services (e.g., owned by Oracle), where the cloud infrastructure system 2000 is in a public cloud model where the service is available to general public enterprises or various industrial enterprises. May be provided below. As another example, the services are provided under a private cloud model where the cloud infrastructure system 2000 is operated solely for a single organization and can provide services to one or more entities within the organization. May be. The cloud service may also be provided under a community cloud model where the services provided by the cloud infrastructure system 2000 and system 200 are shared by several organizations in the associated community. The cloud service may also be provided under a hybrid cloud model that is a combination of two or more different models.

図20Aに示されるように、クラウドインフラストラクチャシステム2000は、クラウドインフラストラクチャシステム2000によって提供されるサービスのプロビジョニングを可能にする、連携して動作する複数のコンポーネントを備えていてもよい。図20Aに示される実施例では、クラウドインフラストラクチャシステム2000は、SaaSプラットフォーム2002と、PaaSプラットフォーム2004と、IaaSプラットフォーム2010と、インフラストラクチャリソース2006と、クラウド管理機能2008とを含む。これらのコンポーネントは、ハードウェアまたはソフトウェアまたはそれらの組み合わせで実現されてもよい。   As shown in FIG. 20A, the cloud infrastructure system 2000 may include multiple components that operate in concert that allow provisioning of services provided by the cloud infrastructure system 2000. 20A, the cloud infrastructure system 2000 includes a SaaS platform 2002, a PaaS platform 2004, an IaaS platform 2010, infrastructure resources 2006, and a cloud management function 2008. These components may be implemented in hardware or software or a combination thereof.

SaaSプラットフォーム2002は、SaaSカテゴリに入るクラウドサービスを提供するように構成される。例えば、SaaSプラットフォーム2002は、統合された開発およびデプロイメントプラットフォーム上で一連のオンデマンドのアプリケーションを構築および供給するための機能を提供し得る。SaaSプラットフォーム2002は、SaaSサービスを提供するための基本的なソフトウェアおよびインフラストラクチャを管理および制御し得る。SaaSプラットフォーム2002によって提供されるサービスを利用することによって、顧客は、クラウドインフラストラクチャシステム2000上で実行されるアプリケーションを利用することができる。顧客は、顧客が別個のライセンスおよびサポートを購入する必要なくアプリケーションサービスを取得することができる。   The SaaS platform 2002 is configured to provide cloud services that fall into the SaaS category. For example, the SaaS platform 2002 may provide functionality for building and delivering a set of on-demand applications on an integrated development and deployment platform. The SaaS platform 2002 may manage and control the basic software and infrastructure for providing SaaS services. By utilizing the services provided by the SaaS platform 2002, customers can utilize applications running on the cloud infrastructure system 2000. Customers can obtain application services without the customer having to purchase separate licenses and support.

さまざまな異なるSaaSサービスが提供され得る。例としては、大きな組織に販売実績管理、企業統合およびビジネスの柔軟性などのためのソリューションを提供するサービスが挙げられるが、これに限定されるものではない。一実施例では、SaaSサービスは、顧客関係管理(Customer Relationship Management:CRM)サービス2010(例えばオラクルクラウドによって提供されるフュージョンCRMサービス)、人材管理(Human Capital Management:HCM)/才能管理サービス2012などを含んでいてもよい。CRMサービス2010は、顧客への販売活動サイクルの報告および管理に向けられるサービスなどを含んでいてもよい。HCM/才能サービス2012は、顧客へのグローバルな労働力ライフサイクル管理および才能管理サービスの提供に向けられるサービスを含んでいてもよい。   A variety of different SaaS services can be provided. Examples include, but are not limited to, services that provide solutions for sales performance management, enterprise integration and business flexibility for large organizations. In one embodiment, the SaaS service includes a customer relationship management (CRM) service 2010 (eg, a fusion CRM service provided by Oracle Cloud), a human capital management (HCM) / talent management service 2012, etc. May be included. CRM services 2010 may include services directed to reporting and managing sales activity cycles to customers. HCM / talent services 2012 may include services directed to providing global workforce lifecycle management and talent management services to customers.

標準化された、共有の、弾性的にスケーラブルなアプリケーション開発およびデプロイメントプラットフォームにおけるPaaSプラットフォーム2004によって、さまざまな異なるPaaSサービスが提供され得る。PaaSサービスの例としては、共有される共通のアーキテクチャ上で既存のアプリケーションを(オラクルなどの)組織が集約することを可能にするサービス、および、プラットフォームによって提供される共有のサービスを活用する新たなアプリケーションを構築する機能が挙げられ得るが、これらに限定されるものではない。PaaSプラットフォーム2004は、PaaSサービスを提供するための基本的なソフトウェアおよびインフラストラクチャを管理および制御し得る。顧客は、顧客が別個のライセンスおよびサポートを購入する必要なく、クラウドインフラストラクチャシステム2000によって提供されるPaaSサービスを取得することができる。PaaSサービスの例としては、オラクルJava(登録商標)クラウドサービス(Java Cloud Service:JCS)、オラクルデータベースクラウドサービス(Oracle Database Cloud Service:DBCS)などが挙げられるが、これらに限定されるものではない。   A variety of different PaaS services can be provided by the PaaS platform 2004 in a standardized, shared, elastically scalable application development and deployment platform. Examples of PaaS services include services that allow organizations (such as Oracle) to aggregate existing applications on a shared common architecture, and new services that leverage shared services provided by the platform A function for building an application may be mentioned, but is not limited thereto. The PaaS platform 2004 may manage and control the basic software and infrastructure for providing PaaS services. The customer can obtain the PaaS service provided by the cloud infrastructure system 2000 without the customer having to purchase separate licenses and support. Examples of the PaaS service include, but are not limited to, an Oracle Java (registered trademark) cloud service (Java Cloud Service: JCS), an Oracle database cloud service (Oracle Database Cloud Service: DBCS), and the like.

PaaSプラットフォーム2004によって提供されるサービスを利用することによって、顧客は、クラウドインフラストラクチャシステム2000によってサポートされるプログラミング言語およびツールを利用することができ、デプロイされたサービスを制御することもできる。いくつかの実施例では、クラウドインフラストラクチャシステム2000によって提供されるPaaSサービスは、データベースクラウドサービス2014と、ミドルウェアクラウドサービス(例えばオラクルフュージョンミドルウェアサービス)2016と、Javaクラウドサービス2017とを含んでいてもよい。一実施例では、データベースクラウドサービス2014は、組織がデータベースリソースをプールし、データベースクラウドの形態でデータベース・アズ・ア・サービスを顧客に提供することを可能にする共有のサービスデプロイメントモデルをサポートし得て、ミドルウェアクラウドサービス2016は、さまざまなビジネスアプリケーションを開発およびデプロイするために顧客にプラットフォームを提供し、Javaクラウドサービス2017は、クラウドインフラストラクチャシステム2000においてJavaアプリケーションをデプロイするために顧客にプラットフォームを提供する。図20Aに示されるSaaSプラットフォーム2002およびPaaSプラットフォーム2004におけるコンポーネントは、単に例示の目的で示されており、本発明の実施例の範囲を限定することを意図したものではない。代替的な実施例では、SaaSプラットフォーム2002およびPaaSプラットフォーム2004は、クラウドインフラストラクチャシステム2000の顧客に追加のサービスを提供するための追加のコンポーネントを含んでいてもよい。   By utilizing the services provided by the PaaS platform 2004, customers can take advantage of programming languages and tools supported by the cloud infrastructure system 2000 and can also control deployed services. In some embodiments, the PaaS service provided by the cloud infrastructure system 2000 may include a database cloud service 2014, a middleware cloud service (eg, Oracle Fusion middleware service) 2016, and a Java cloud service 2017. . In one embodiment, the database cloud service 2014 may support a shared service deployment model that allows organizations to pool database resources and provide database as a service to customers in the form of a database cloud. The middleware cloud service 2016 provides a platform for customers to develop and deploy various business applications, and the Java cloud service 2017 provides a platform for customers to deploy Java applications in the cloud infrastructure system 2000. To do. The components in SaaS platform 2002 and PaaS platform 2004 shown in FIG. 20A are shown for illustrative purposes only and are not intended to limit the scope of embodiments of the present invention. In an alternative embodiment, SaaS platform 2002 and PaaS platform 2004 may include additional components for providing additional services to customers of cloud infrastructure system 2000.

IaaSプラットフォーム2010によってさまざまな異なるIaaSサービスが提供され得る。IaaSサービスは、SaaSプラットフォームおよびPaaSプラットフォームによって提供されるサービスを利用する顧客のために、ストレージ、ネットワークおよび他の基礎的なコンピューティングリソースなどの基本的なコンピューティングリソースの管理および制御を容易にする。   Various different IaaS services may be provided by the IaaS platform 2010. The IaaS service facilitates the management and control of basic computing resources such as storage, network and other basic computing resources for customers utilizing services provided by the SaaS platform and the PaaS platform. .

特定の実施例では、クラウドインフラストラクチャシステム2000は、クラウドインフラストラクチャシステム2000の顧客にさまざまなサービスを提供するために使用されるリソースを提供するためのインフラストラクチャリソース2006を含む。一実施例では、インフラストラクチャリソース2006は、PaaSプラットフォームおよびSaaSプラットフォームによって提供されるサービスを実行するために、サーバ、ストレージおよびネットワーキングリソースなどのハードウェアの予め統合された、最適化された組み合わせを含む。   In particular embodiments, cloud infrastructure system 2000 includes infrastructure resources 2006 for providing resources used to provide various services to customers of cloud infrastructure system 2000. In one embodiment, infrastructure resources 2006 include a pre-integrated, optimized combination of hardware such as servers, storage and networking resources to perform services provided by the PaaS platform and the SaaS platform. .

特定の実施例では、クラウド管理機能2008は、クラウドインフラストラクチャシステム2000においてクラウドサービス(例えばSaaS、PaaS、IaaSサービス)の包括的な管理を提供する。一実施例では、クラウド管理機能2008は、クラウドインフラストラクチャシステム2000によって受取られた顧客のサブスクリプションをプロビジョニング、管理および追跡するための機能などを含む。   In certain embodiments, the cloud management function 2008 provides comprehensive management of cloud services (eg, SaaS, PaaS, IaaS services) in the cloud infrastructure system 2000. In one embodiment, cloud management functionality 2008 includes functionality for provisioning, managing and tracking customer subscriptions received by cloud infrastructure system 2000, and so forth.

図20Bは、本発明の実施例に係るクラウドインフラストラクチャシステム2000を実現するために使用され得るハードウェア/ソフトウェアスタックの簡略ブロック図である。図20Bに示される実現例は、図20Bに示されるもの以外の他のコンポーネントを有していてもよいということが理解されるべきである。さらに、図20Bに示される実施例は、本発明の実施例を組込むことができるクラウドインフラストラクチャシステムの一例に過ぎない。いくつかの他の実施例では、クラウドインフラストラクチャシステム2000は、図20Bに示されるものよりも多くのまたは少ないコンポーネントを有していてもよく、2つ以上のコンポーネントを組み合わせてもよく、またはコンポーネントの異なる構成もしくは配置を有していてもよい。特定の実施例では、最適な性能を提供する垂直統合を提供するようにハードウェアおよびソフトウェアコンポーネントが積層される。   FIG. 20B is a simplified block diagram of a hardware / software stack that may be used to implement a cloud infrastructure system 2000 according to an embodiment of the present invention. It should be understood that the implementation shown in FIG. 20B may have other components than those shown in FIG. 20B. Further, the embodiment shown in FIG. 20B is only one example of a cloud infrastructure system that can incorporate embodiments of the present invention. In some other examples, cloud infrastructure system 2000 may have more or fewer components than those shown in FIG. 20B, may combine two or more components, or components May have different configurations or arrangements. In particular embodiments, hardware and software components are stacked to provide vertical integration that provides optimal performance.

さまざまなタイプのユーザがクラウドインフラストラクチャシステム2000と対話し得る。これらのユーザは、例えば、デスクトップ、モバイル機器、タブレットなどのさまざまなクライアント装置を使用してクラウドインフラストラクチャシステム2000と対話し得るエンドユーザ2050を含んでいてもよい。また、ユーザは、さまざまな統合された開発環境(integrated development environment:IDE)を介して、および他のアプリケーションを介して、コマンドラインインターフェイス(command line interface:CLI)、アプリケーションプログラミングインターフェイス(application programming interface:API)を使用してクラウドインフラストラクチャシステム2000と対話し得る開発者/プログラマ2052を含んでいてもよい。また、ユーザは、オペレーションスタッフ2054を含んでいてもよい。これらは、クラウドサービスプロバイダのスタッフまたは他のユーザのスタッフを含んでいてもよい。   Various types of users can interact with the cloud infrastructure system 2000. These users may include end users 2050 that may interact with the cloud infrastructure system 2000 using various client devices such as desktops, mobile devices, tablets, and the like. In addition, the user may use a command line interface (CLI), an application programming interface (CLI), through various integrated development environments (IDE), and through other applications. A developer / programmer 2052 that may interact with the cloud infrastructure system 2000 using an API). The user may also include an operation staff 2054. These may include staff of cloud service providers or staff of other users.

アプリケーションサービス層2056は、クラウドインフラストラクチャシステム2000によって提供され得るさまざまなクラウドサービスを特定する。これらのサービスは、サービス統合および連結層2058を介してそれぞれのソフトウェアコンポーネント2060(例えばJavaサービスを提供するためのオラクルウェブロジックサーバ、データベースサービスを提供するためのオラクルデータベースなど)にマッピングされるか、または関連付けられ得る。   Application service layer 2056 identifies various cloud services that may be provided by cloud infrastructure system 2000. These services are mapped to respective software components 2060 (eg, an Oracle web logic server for providing Java services, an Oracle database for providing database services, etc.) via a service integration and connectivity layer 2058, or Or it can be associated.

特定の実施例では、クラウドインフラストラクチャシステム2000のさまざまなコンポーネントまたはモジュールおよびクラウドインフラストラクチャシステム2000によって提供されるサービスによって共有されるいくつかの内部サービス2062が提供され得る。これらの内部共有サービスは、セキュリティおよびアイデンティティサービス、統合サービス、エンタープライズリポジトリサービス、エンタープライズマネージャサービス、ウイルススキャンおよびホワイトリストサービス、高可用性、バックアップおよび回復サービス、IDEにおいてクラウドサポートを可能にするためのサービス、電子メールサービス、通知サービス、ファイル転送サービスなどを含み得るが、これらに限定されるものではない。   In particular embodiments, several internal services 2062 that are shared by various components or modules of cloud infrastructure system 2000 and services provided by cloud infrastructure system 2000 may be provided. These internal shared services include security and identity services, integration services, enterprise repository services, enterprise manager services, virus scanning and whitelist services, high availability, backup and recovery services, services to enable cloud support in IDEs, This may include, but is not limited to, email services, notification services, file transfer services, and the like.

ランタイムインフラストラクチャ層2064は、さまざまな他の層およびコンポーネントが構築されるハードウェア層を表わす。特定の実施例では、ランタイムインフラストラクチャ層2064は、ストレージ、処理およびネットワーキングリソースを提供するための1つのオラクルのExadataマシンを備えていてもよい。Exadataマシンは、さまざまなデータベースサーバ、ストレージサーバ、ネットワーキングリソース、およびクラウドサービス関連のソフトウェア層をホストするための他のコンポーネントから構成され得る。特定の実施例では、Exadataマシンは、ストレージ、演算、ネットワークおよびソフトウェアリソースの集合体を提供するエンジニアド・システムであるOracle Exalogicと連携するように設計され得る。ExadataおよびExalogicの組み合わせは、クラウドサービスを提供するための高性能で、高可用性で、スケーラブルで、安全な、管理されたプラットフォームを与える完全なハードウェアおよびソフトウェアエンジニアドソリューションを提供する。   The runtime infrastructure layer 2064 represents the hardware layer on which various other layers and components are built. In certain embodiments, the runtime infrastructure layer 2064 may comprise a single Oracle Exadata machine for providing storage, processing and networking resources. The Exadata machine can be composed of various database servers, storage servers, networking resources, and other components for hosting cloud service related software layers. In particular embodiments, Exadata machines can be designed to work with Oracle Exalogic, an engineered system that provides a collection of storage, computing, network and software resources. The combination of Exadata and Exalogic provides a complete hardware and software engineered solution that provides a high performance, highly available, scalable, secure, managed platform for delivering cloud services.

図21は、本発明の実施例に係る図20Aに示されるクラウドインフラストラクチャシステムを実現するためのシステム環境の簡略ブロック図である。示される実施例では、システム環境2130は、クラウドインフラストラクチャシステム2000と対話するためにユーザによって使用され得る1つ以上のクライアントコンピューティング装置2124、2126および2128を含む。クライアント装置は、クラウドインフラストラクチャシステム2000によって提供されるサービスを利用するためにクラウドインフラストラクチャシステム2000と対話するようにクライアント装置のユーザによって使用され得る、ウェブブラウザ、プロプライエタリクライアントアプリケーション(例えばOracle Forms)またはその他のアプリケーションなどのクライアントアプリケーションを動作させるように構成され得る。   FIG. 21 is a simplified block diagram of a system environment for realizing the cloud infrastructure system shown in FIG. 20A according to an embodiment of the present invention. In the illustrated example, system environment 2130 includes one or more client computing devices 2124, 2126, and 2128 that can be used by a user to interact with cloud infrastructure system 2000. The client device may be used by a user of the client device to interact with the cloud infrastructure system 2000 to utilize the services provided by the cloud infrastructure system 2000, a web browser, a proprietary client application (eg, Oracle Forms) or It may be configured to run client applications such as other applications.

図21に示されるクラウドインフラストラクチャシステム2000は、図21に示されるもの以外の他のコンポーネントを有していてもよいということが理解されるべきである。さらに、図21に示される実施例は、本発明の実施例を組込むことができるクラウドインフラストラクチャシステムの一例に過ぎない。いくつかの他の実施例では、クラウドインフラストラクチャシステム2000は、図21に示されるものよりも多くのまたは少ないコンポーネントを有していてもよく、2つ以上のコンポーネントを組み合わせてもよく、またはコンポーネントの異なる構成もしくは配置を有していてもよい。   It should be understood that the cloud infrastructure system 2000 shown in FIG. 21 may have other components than those shown in FIG. Further, the embodiment shown in FIG. 21 is only one example of a cloud infrastructure system that can incorporate embodiments of the present invention. In some other embodiments, cloud infrastructure system 2000 may have more or fewer components than those shown in FIG. 21, may combine two or more components, or components May have different configurations or arrangements.

クライアントコンピューティング装置2124、2126および2128は、汎用パーソナルコンピュータ(一例として、マイクロソフトウィンドウズ(登録商標)および/またはアップルマッキントッシュオペレーティングシステムのさまざまなバージョンを実行するパーソナルコンピュータおよび/またはラップトップコンピュータを含む)、(マイクロソフトウィンドウズモバイルなどのソフトウェアを実行し、インターネット、電子メール、SMS、ブラックベリーまたは使用可能な他の通信プロトコルである)携帯電話もしくはPDA、さまざまな市販のUNIX(登録商標)もしくはUNIXのようなオペレーティングシステム(さまざまなGNU/Linux(登録商標)オペレーティングシステムを含むがこれに限定されるものではない)のいずれかを実行するワークステーションコンピュータ、またはその他のコンピューティング装置であってもよい。例えば、クライアントコンピューティング装置2124、2126および2128は、ネットワークを介して通信することができるシン・クライアントコンピュータ、インターネットへの接続が可能なゲーム機および/またはパーソナルメッセージング装置などのその他の電子装置であってもよい。例示的なシステム環境2130が3つのクライアントコンピューティング装置とともに示されているが、いかなる数のクライアントコンピューティング装置がサポートされてもよい。センサを有する装置などの他の装置がクラウドインフラストラクチャシステム2000と対話してもよい。   Client computing devices 2124, 2126 and 2128 may be general purpose personal computers (including, by way of example, personal computers and / or laptop computers running various versions of Microsoft Windows® and / or Apple Macintosh operating systems), A mobile phone or PDA (running software such as Microsoft Windows Mobile, which is the Internet, email, SMS, Blackberry or any other communication protocol that can be used), such as various commercially available UNIX® or UNIX Operating system (including but not limited to various GNU / Linux operating systems) Workstation computers running one of the not be) or may be other computing devices. For example, client computing devices 2124, 2126, and 2128 are other electronic devices such as thin client computers that can communicate over a network, gaming devices capable of connecting to the Internet, and / or personal messaging devices. May be. Although an exemplary system environment 2130 is shown with three client computing devices, any number of client computing devices may be supported. Other devices, such as devices having sensors, may interact with the cloud infrastructure system 2000.

ネットワーク2132は、クライアント2124、2126および2128とクラウドインフラストラクチャシステム2000との間でのデータの通信および交換を容易にし得る。ネットワーク2132は、TCP/IP、SNA、IPX、AppleTalkなどを含むがこれらに限定されるものではないさまざまな市販のプロトコルのいずれかを使用してデータ通信をサポートし得る、当業者になじみのある任意のタイプのネットワークであってもよい。単に一例として、ネットワーク2132は、イーサネット(登録商標)ネットワーク、トークン・リング・ネットワークなどのローカルエリアネットワーク(local area network:LAN)、広域ネットワーク、仮想プライベートネットワーク(virtual private network:VPN)を含むがこれに限定されるものではない仮想ネットワーク、インターネット、イントラネット、エクストラネット、公衆交換電話網(public switched telephone network:PSTN)、赤外線ネットワーク、無線ネットワーク(例えばIEEE802.1Xの一連のプロトコル、当該技術分野において公知のブルートゥース(登録商標)プロトコルおよび/またはその他の無線プロトコルのいずれかの下で動作するネットワーク)、ならびに/または、これらのおよび/もしくは他のネットワークの任意の組み合わせであってもよい。   Network 2132 may facilitate communication and exchange of data between clients 2124, 2126 and 2128 and cloud infrastructure system 2000. The network 2132 is familiar to those skilled in the art that may support data communications using any of a variety of commercially available protocols including but not limited to TCP / IP, SNA, IPX, AppleTalk, etc. It can be any type of network. By way of example only, network 2132 includes an Ethernet network, a local area network (LAN) such as a token ring network, a wide area network, or a virtual private network (VPN). But not limited to virtual networks, the Internet, intranets, extranets, public switched telephone networks (PSTN), infrared networks, wireless networks (eg IEEE 802.1X series of protocols, known in the art) Network that operates under any of the Bluetooth® protocols and / or other wireless protocols), and / or these and / or other It may be any combination of network.

クラウドインフラストラクチャシステム2000は、汎用コンピュータ、特化サーバコンピュータ(一例として、PCサーバ、UNIXサーバ、ミッドレンジサーバ、メインフレームコンピュータ、ラックマウント式のサーバなどを含む)、サーバファーム、サーバクラスタ、またはその他の適切な配置および/もしくは組み合わせであり得る1つ以上のコンピュータおよび/またはサーバを備えていてもよい。クラウドインフラストラクチャシステム2000を構成するコンピューティング装置は、HTTPサーバ、FTPサーバ、CGIサーバ、Javaサーバ、データベースサーバなどを含む、オペレーティングシステムまたはさまざまな追加のサーバアプリケーションおよび/もしくは中間層アプリケーションのいずれかを実行し得る。例示的なデータベースサーバとしては、オラクル、マイクロソフト、サイベース、IBMなどから市販されているものが挙げられるが、これらに限定されるものではない。   The cloud infrastructure system 2000 includes general-purpose computers, specialized server computers (including PC servers, UNIX servers, midrange servers, mainframe computers, rack mount servers, etc.), server farms, server clusters, or others. One or more computers and / or servers may be provided, which may be any suitable arrangement and / or combination. The computing devices that make up the cloud infrastructure system 2000 may include any of the operating system or various additional server applications and / or middle tier applications, including HTTP servers, FTP servers, CGI servers, Java servers, database servers, etc. Can be executed. Exemplary database servers include, but are not limited to, those commercially available from Oracle, Microsoft, Sybase, IBM, and the like.

さまざまな実施例では、クラウドインフラストラクチャシステム2000は、クラウドインフラストラクチャシステム2000によって提供されるサービスへの顧客のサブスクリプションを自動的にプロビジョニング、管理および追跡するように適合され得る。一実施例では、図21に示されるように、クラウドインフラストラクチャシステム2000におけるコンポーネントは、アイデンティティ管理(Identity Management:IDM)モジュール2100と、サービスモジュール2102と、テナント自動化システム(Tenant Automation System:TAS)モジュール2104と、サービスデプロイメントインフラストラクチャ(Service Deployment Infrastructure:SDI)モジュール2106と、エンタープライズマネージャ(Enterprise Manager:EM)モジュール2108と、ストアユーザインターフェイス(user interface:UI)2110、クラウドユーザインターフェイス(UI)2112およびサポートユーザインターフェイス(UI)2116などの1つ以上のフロントエンドウェブインターフェイスと、オーダー管理モジュール2114と、販売スタッフ2118と、オペレータスタッフ2120と、オーダーデータベース2142とを含む。これらのモジュールは、汎用コンピュータ、特化サーバコンピュータ、サーバファーム、サーバクラスタ、またはその他の適切な配置および/もしくは組み合わせであり得る1つ以上のコンピュータおよび/またはサーバを含んでいてもよく、またはそれらを使用して提供されてもよい。一実施例では、これらのモジュールのうちの1つ以上は、クラウドインフラストラクチャシステム2000におけるクラウド管理機能2008またはIaaSプラットフォーム2010によって提供され得る。図21に示されるクラウドインフラストラクチャシステム2000のさまざまなモジュールは、単に例示の目的で示されており、本発明の実施例の範囲を限定することを意図したものではない。代替的な実施例は、図21に示されるものよりも多くのまたは少ないモジュールを含んでいてもよい。   In various embodiments, the cloud infrastructure system 2000 may be adapted to automatically provision, manage and track customer subscriptions to services provided by the cloud infrastructure system 2000. In one embodiment, as shown in FIG. 21, the components in the cloud infrastructure system 2000 are an identity management (IDM) module 2100, a service module 2102, and a tenant automation system (TAS) module. 2104, Service Deployment Infrastructure (SDI) module 2106, Enterprise Manager (EM) module 2108, store user interface (UI) 2110, cloud user interface (UI) 2112 and support One or more front-end web interfaces, such as a user interface (UI) 2116, and an order tube Includes a module 2114, and sales staff 2118, the operator staff 2120, and an order database 2142. These modules may include one or more computers and / or servers, which may be general purpose computers, specialized server computers, server farms, server clusters, or other suitable arrangements and / or combinations. May be provided using. In one embodiment, one or more of these modules may be provided by the cloud management function 2008 or the IaaS platform 2010 in the cloud infrastructure system 2000. The various modules of the cloud infrastructure system 2000 shown in FIG. 21 are shown for illustrative purposes only and are not intended to limit the scope of embodiments of the present invention. Alternative embodiments may include more or fewer modules than those shown in FIG.

例示的なオペレーションにおいて、(1)において、クライアント装置2124または2126などのクライアント装置を使用する顧客は、クラウドインフラストラクチャシステム2000によって提供されるさまざまなサービスをブラウズし、クラウドインフラストラクチャシステム2000によって提供される1つ以上のサービスについてのサブスクリプションのオーダーを行なうことによって、クラウドインフラストラクチャシステム2000と対話し得る。特定の実施例では、顧客は、ストアUI2110またはクラウドUI2112にアクセスし、これらのユーザインターフェイスを介してサブスクリプションオーダーを行ない得る。   In an exemplary operation, in (1), a customer using a client device, such as client device 2124 or 2126, browses various services provided by cloud infrastructure system 2000 and is provided by cloud infrastructure system 2000. One can interact with the cloud infrastructure system 2000 by placing an order for a subscription for one or more services. In certain embodiments, a customer may access store UI 2110 or cloud UI 2112 and place a subscription order through these user interfaces.

顧客がオーダーを行ったことに応答してクラウドインフラストラクチャシステム2000によって受取られるオーダー情報は、顧客と、顧客がサブスクライブする予定の、クラウドインフラストラクチャシステム2000によって提供される1つ以上のサービスとを特定する情報を含んでいてもよい。単一のオーダーは、複数のサービスのオーダーを含んでいてもよい。例えば、顧客は、クラウドUI2112にログインして、同一のオーダーにおいてCRMサービスおよびJavaクラウドサービスについてのサブスクリプションを要求し得る。   The order information received by the cloud infrastructure system 2000 in response to the customer placing an order includes the customer and one or more services provided by the cloud infrastructure system 2000 that the customer intends to subscribe to. The information to identify may be included. A single order may include orders for multiple services. For example, a customer may log in to the cloud UI 2112 and request a subscription for CRM service and Java cloud service in the same order.

さらに、オーダーは、オーダーされたサービスについての1つ以上のサービスレベルも含んでいてもよい。本明細書で使用され、以下でより詳細に説明されるように、サービスについてのサービスレベルは、ストレージの量、コンピューティングリソースの量、データ転送設備などの、サブスクリプションの文脈において要求されたサービスを提供するために割り当てられるリソースの量を決定する。例えば、ベーシックなサービスレベルは、最小レベルのストレージ、データ伝送またはユーザの数を提供することができ、より高いサービスレベルは、さらなるリソースを含み得る。   In addition, the order may also include one or more service levels for the ordered service. As used herein and described in more detail below, the service level for a service depends on the service requested in the context of the subscription, such as the amount of storage, the amount of computing resources, data transfer facilities, etc. Determine the amount of resources allocated to provide For example, a basic service level may provide a minimum level of storage, data transmission, or number of users, and a higher service level may include additional resources.

また、いくつかの例では、クラウドインフラストラクチャシステム2000によって受取られるオーダー情報は、顧客レベルおよびサービスが求められる期間を示す情報を含んでいてもよい。顧客レベルは、サブスクリプション要求を行なう顧客の優先度を規定する。一例では、優先度は、顧客とクラウドサービスのプロバイダとの間で合意されたサービスレベル合意書(Service Level Agreement:SLA)によって規定されるようにクラウドインフラストラクチャシステム2000が顧客に保証または約束するサービスの質に基づいて決定され得る。一例では、さまざまな顧客レベルは、ベーシックレベル、シルバーレベルおよびゴールドレベルを含む。サービスの期間は、当該サービスの開始日および時刻と、当該サービスが求められる期間とを規定し得る(例えばサービス終了日および時刻が規定されてもよい)。   Also, in some examples, the order information received by the cloud infrastructure system 2000 may include information indicating the customer level and the time period for which service is desired. The customer level defines the priority of customers making subscription requests. In one example, the priority is a service that the cloud infrastructure system 2000 guarantees or promises to the customer as defined by a Service Level Agreement (SLA) agreed between the customer and the cloud service provider. Can be determined based on quality. In one example, the various customer levels include a basic level, a silver level, and a gold level. The service period may specify the start date and time of the service and the period for which the service is required (for example, the service end date and time may be specified).

一実施例では、顧客は、ストアUI2110を介して新たなサブスクリプションを要求するか、またはクラウドUI2112を介してトライアルサブスクリプションを要求し得る。特定の実施例では、ストアUI2110は、サービスプロバイダの電子商取引ストアフロントに相当し得る(例えばオラクルクラウドサービスのためのwww.oracle.com/store)。クラウドUI2112は、サービスプロバイダのためのビジネスインターフェイスに相当し得る。顧客は、クラウドUI2112を介して、利用可能なサービスを調査し、関心のあるサービスにサインアップすることができる。クラウドUI2112は、クラウドインフラストラクチャシステム2000によって提供されるトライアルサブスクリプションをオーダーするのに必要なユーザ入力を取込む。また、クラウドUI2112は、アカウント機能を閲覧し、クラウドインフラストラクチャシステム2000内に位置するランタイム環境を構成するために使用され得る。新たなサブスクリプションのオーダーを行なうことに加えて、ストアUI2110は、サブスクリプションのサービスレベルの変更、サブスクリプションの期間の延長、サブスクリプションのサービスレベルの向上、既存のサブスクリプションの終了などの他のサブスクリプション関連のタスクを顧客が実行できるようにもし得る。   In one example, the customer may request a new subscription via the store UI 2110 or request a trial subscription via the cloud UI 2112. In certain embodiments, the store UI 2110 may correspond to a service provider's e-commerce storefront (eg, www.oracle.com/store for an Oracle cloud service). Cloud UI 2112 may represent a business interface for a service provider. Customers can research available services and sign up for services of interest via the cloud UI 2112. Cloud UI 2112 captures the user input required to order a trial subscription provided by cloud infrastructure system 2000. The cloud UI 2112 can also be used to view account functions and configure a runtime environment located within the cloud infrastructure system 2000. In addition to placing orders for new subscriptions, the store UI 2110 can also change subscription service levels, extend the duration of subscriptions, improve subscription service levels, terminate existing subscriptions, etc. It may also allow customers to perform subscription related tasks.

(1)につきオーダーが行なわれた後、(2)において、ストアUI2110またはクラウドUI2112のいずれかを介して受取られるオーダー情報がオーダーデータベース2142に格納され、当該オーダーデータベース2142は、クラウドインフラストラクチャシステム2000によって操作されて他のシステム要素と連携して利用されるいくつかのデータベースのうちの1つであり得る。オーダーデータベース2142は図21では単一のデータベースとして論理的に示されているが、実際の実現例では、これは1つ以上のデータベースを備えていてもよい。   After the order is placed for (1), in (2), order information received via either the store UI 2110 or the cloud UI 2112 is stored in the order database 2142, and the order database 2142 is stored in the cloud infrastructure system 2000. It can be one of several databases that are manipulated by and used in conjunction with other system elements. Although the order database 2142 is logically shown in FIG. 21 as a single database, in an actual implementation this may comprise one or more databases.

(3)において、オーダーはオーダー管理モジュール2114に送られる。オーダー管理モジュール2114は、オーダーの検証および検証時のオーダーの予約などのオーダーに関連する課金およびアカウンティング機能を実行するように構成される。特定の実施例では、オーダー管理モジュール2114は、契約管理モジュールと、インストールベースモジュールとを含んでいてもよい。契約管理モジュールは、クラウドインフラストラクチャシステム2000との顧客のサービスレベル合意書(SLA)などの顧客のサブスクリプションオーダーに関連付けられた契約情報を格納し得る。インストールベースモジュールは、顧客のサブスクリプションオーダーにおけるサービスの詳細な説明を含み得る。オーダー情報に加えて、インストールベースモジュールは、サービスに関連するインストールの詳細、製品状態およびサービスに関連するサポートサービス履歴を追跡し得る。顧客が新たなサービスをオーダーするかまたは既存のものをアップグレードすると、インストールベースモジュールは、新たなオーダー情報を自動的に追加し得る。   In (3), the order is sent to the order management module 2114. Order management module 2114 is configured to perform billing and accounting functions associated with orders, such as order validation and order reservation at validation. In particular embodiments, order management module 2114 may include a contract management module and an install base module. The contract management module may store contract information associated with a customer subscription order, such as a customer service level agreement (SLA) with the cloud infrastructure system 2000. The installed base module may include a detailed description of the service in the customer's subscription order. In addition to order information, the install base module may track installation details associated with the service, product status and support service history associated with the service. When a customer orders a new service or upgrades an existing one, the installed base module can automatically add new order information.

(4)において、オーダーに関する情報は、TASモジュール2104に通信される。一実施例では、TASモジュール2104は、顧客によって行なわれたオーダーについてのサービスおよびリソースのプロビジョニングをオーケストレート(orchestrate)するためにオーダー情報を利用する。(5)において、TASコンポーネント2104は、SDIモジュール2106のサービスを使用してサブスクライブされたサービスをサポートするために、リソースのプロビジョニングをオーケストレートする。(6)において、TASモジュール2104は、SDIモジュール2106から受取られた、プロビジョニングされたオーダーに関連する情報をサービスモジュール2102に提供する。いくつかの実施例では、(7)において、SDIモジュール2106は、顧客のサブスクリプションオーダーを実現するために必要なリソースを割り当てて構成するために、サービスモジュール2102によって提供されるサービスも使用し得る。   In (4), information regarding the order is communicated to the TAS module 2104. In one embodiment, the TAS module 2104 utilizes order information to orchestrate service and resource provisioning for orders placed by customers. In (5), the TAS component 2104 orchestrates the provisioning of resources to support services subscribed using the services of the SDI module 2106. In (6), the TAS module 2104 provides the service module 2102 with information related to the provisioned order received from the SDI module 2106. In some embodiments, at (7), the SDI module 2106 may also use the services provided by the service module 2102 to allocate and configure the resources necessary to realize the customer's subscription order. .

(8)において、サービスモジュール2102は、オーダーの状態に関する通知をクライアント装置2124、2126および2128上の顧客に送る。   At (8), the service module 2102 sends a notification regarding the status of the order to the customer on the client devices 2124, 2126 and 2128.

特定の実施例では、TASモジュール2104は、互いに関連付けられたビジネスプロセスを管理し、ビジネスロジックを適用してオーダーがプロビジョニングに進むべきか否かを決定するオーケストレーションコンポーネントとして機能する。一実施例では、新たなサブスクリプションのオーダーを受取ると、TASモジュール2104は、リソースを割り当てて、当該サブスクリプションオーダーを実現するために必要なそれらのリソースを構成するために、SDIモジュール2106に要求を送る。SDIモジュール2106は、顧客によってオーダーされたサービスのためのリソースの割当てを可能にする。SDIモジュール2106は、クラウドインフラストラクチャシステム2000によって提供されるクラウドサービスと、要求されたサービスを提供するためのリソースをプロビジョニングするために使用される物理的実装層との間の抽象化のレベルを提供する。したがって、TASモジュール2104は、サービスおよびリソースがオンザフライで実際にプロビジョニングされるか否か、または予めプロビジョニングされて要求時に単に配分/割り当てられるか否かなどの実装詳細から切離され得る。   In particular embodiments, the TAS module 2104 functions as an orchestration component that manages business processes associated with each other and applies business logic to determine whether an order should proceed to provisioning. In one embodiment, upon receiving an order for a new subscription, the TAS module 2104 requests the SDI module 2106 to allocate resources and configure those resources necessary to fulfill the subscription order. Send. The SDI module 2106 enables allocation of resources for services ordered by customers. The SDI module 2106 provides a level of abstraction between the cloud service provided by the cloud infrastructure system 2000 and the physical implementation layer used to provision the resources to provide the requested service. To do. Thus, the TAS module 2104 can be decoupled from implementation details such as whether services and resources are actually provisioned on-the-fly, or whether they are pre-provisioned and simply allocated / assigned on demand.

特定の実施例では、ユーザは、オーダー管理モジュール2114と直接対話して、オーダーの検証および検証時のオーダーの予約などの課金およびアカウンティング関連機能を実行するためにストアUI2110を使用し得る。いくつかの実施例では、顧客がオーダーを行なう代わりに、(9)において、オーダーはその代わりに、顧客のサービス担当者または販売担当者などの顧客を代表する販売スタッフ2118によって行なわれてもよい。販売スタッフ2118は、オーダーを行なうためまたは顧客に見積もりを提供するためにオーダー管理モジュール2114によって提供されるユーザインターフェイス(図21には図示せず)を介して、オーダー管理モジュール2114と直接対話し得る。例えば、これは、オーダーがオーダー管理モジュール2114を介して顧客の販売担当者によって行われ得る大口顧客のためになされ得る。販売担当者は、顧客を代表してサブスクリプションを準備し得る。   In certain embodiments, the user may use the store UI 2110 to interact directly with the order management module 2114 to perform billing and accounting related functions such as order validation and order reservation during validation. In some embodiments, instead of the customer placing an order, in (9) the order may instead be placed by a sales staff 2118 representing the customer, such as a customer service representative or sales representative. . Sales staff 2118 may interact directly with order management module 2114 via a user interface (not shown in FIG. 21) provided by order management module 2114 to place an order or provide a quote to a customer. . For example, this can be done for large customers where orders can be placed by customer sales representatives via order management module 2114. The sales representative may prepare a subscription on behalf of the customer.

EMモジュール2108は、クラウドインフラストラクチャシステム2000における顧客のサブスクリプションの管理および追跡に関連するアクティビティをモニタリングするように構成される。EMモジュール2108は、使用されるストレージの量、転送されるデータの量、ユーザの数、システムアップ時間およびシステムダウン時間の量などのサブスクリプションオーダーにおけるサービスについての使用統計を収集する。(10)において、クラウドインフラストラクチャシステム2000のプロバイダの従業員であってもよいホストオペレータスタッフ2120は、サービスがクラウドインフラストラクチャシステム2000内でプロビジョニングされるシステムおよびリソースを管理するために、エンタープライズマネージャユーザインターフェイス(図21には図示せず)を介してEMモジュール2108と対話し得る。   The EM module 2108 is configured to monitor activities related to managing and tracking customer subscriptions in the cloud infrastructure system 2000. The EM module 2108 collects usage statistics for services in the subscription order, such as the amount of storage used, the amount of data transferred, the number of users, the amount of system up time and system down time. In (10), the host operator staff 2120, who may be an employee of the provider of the cloud infrastructure system 2000, is responsible for managing the systems and resources for which services are provisioned within the cloud infrastructure system 2000. The EM module 2108 may be interacted via an interface (not shown in FIG. 21).

アイデンティティ管理(IDM)モジュール2100は、クラウドインフラストラクチャシステム2000においてアクセス管理および認可サービスなどのアイデンティティサービスを提供するように構成される。一実施例では、IDMモジュール2100は、クラウドインフラストラクチャシステム2000によって提供されるサービスを利用したい顧客についての情報を制御する。このような情報は、このような顧客のアイデンティティを認証する情報、および、さまざまなシステムリソース(例えばファイル、ディレクトリ、アプリケーション、通信ポート、メモリセグメントなど)に対してそれらの顧客がどのアクションを実行することが認可されるかを表わす情報を含み得る。また、IDMモジュール2100は、各顧客についての記述的情報および当該説明的情報がどのようにして誰によってアクセスおよび修正され得るかについての記述的情報の管理を含み得る。   Identity management (IDM) module 2100 is configured to provide identity services, such as access management and authorization services, in cloud infrastructure system 2000. In one embodiment, the IDM module 2100 controls information about customers who want to use services provided by the cloud infrastructure system 2000. Such information includes information that authenticates the identity of such customers, and what actions they perform on various system resources (eg, files, directories, applications, communication ports, memory segments, etc.) Information may be included that indicates whether the authorization is permitted. The IDM module 2100 may also include managing descriptive information about each customer and descriptive information about how the descriptive information can be accessed and modified by whom.

一実施例では、アイデンティティ管理モジュール2100によって管理される情報は、別個のアイデンティティドメインを作成するために分割可能である。特定のアイデンティティドメインに属する情報は、すべての他のアイデンティティドメインから分離されることができる。また、アイデンティティドメインは、複数の別個のテナントによって共有可能である。各々のこのようなテナントは、クラウドインフラストラクチャシステム2000においてサービスにサブスクライブする顧客であり得る。いくつかの実施例では、顧客は、1つまたは多くのアイデンティティドメインを有することができ、各アイデンティティドメインは、1つ以上のサブスクリプションに関連付けられ得て、各サブスクリプションは、1つまたは多くのサービスを有する。例えば、単一の顧客は大規模事業体に相当し得て、この大規模事業体内の部門/部署についてアイデンティティドメインが作成されてもよい。さらに、EMモジュール2108およびIDMモジュール2100は、クラウドインフラストラクチャシステム2000において顧客のサブスクリプションを管理および追跡するために、それぞれ(11)および(12)においてオーダー管理モジュール2114と対話し得る。   In one embodiment, information managed by the identity management module 2100 can be partitioned to create a separate identity domain. Information belonging to a particular identity domain can be separated from all other identity domains. An identity domain can also be shared by multiple separate tenants. Each such tenant may be a customer that subscribes to services in the cloud infrastructure system 2000. In some examples, a customer can have one or many identity domains, each identity domain can be associated with one or more subscriptions, and each subscription can have one or more subscriptions. Have service. For example, a single customer may correspond to a large business entity, and an identity domain may be created for a department / department within this large business entity. Further, EM module 2108 and IDM module 2100 may interact with order management module 2114 at (11) and (12), respectively, to manage and track customer subscriptions in cloud infrastructure system 2000.

一実施例では、(13)において、サポートUI2116を介してサポートサービスも顧客に提供され得る。一実施例では、サポートUI2116は、サポートスタッフが(14)においてサポートサービスを実行するようにサポートバックエンドシステムを介してオーダー管理モジュール2114と対話することを可能にする。クラウドインフラストラクチャシステム2000におけるサポートスタッフおよび顧客は、サポートUI2116を介して、バグ報告を提出し、これらの報告の状態を確認することができる。   In one embodiment, support services may also be provided to the customer via the support UI 2116 at (13). In one embodiment, the support UI 2116 allows support staff to interact with the order management module 2114 via a support back-end system to perform support services at (14). Support staff and customers in the cloud infrastructure system 2000 can submit bug reports and check the status of these reports via the support UI 2116.

図21に図示されない他のインターフェイスもクラウドインフラストラクチャシステム2000によって提供されてもよい。例えば、アイデンティティドメイン管理者は、ドメインおよびユーザアイデンティティを構成するためにIDMモジュール2100へのユーザインターフェイスを使用し得る。また、顧客は、利用したい各サービスのための別個のインターフェイスにログインし得る。特定の実施例では、クラウドインフラストラクチャシステム2000によって提供される1つ以上のサービスにサブスクライブしたい顧客は、さまざまなロールおよび任務も割り当てられ得る。一実施例では、顧客に割り当てられ得るさまざまなロールおよび任務は、バイヤ、アカウント管理者、サービス管理者、アイデンティティドメイン管理者、またはクラウドインフラストラクチャシステム2000によって提供されるサービスおよびリソースを利用するユーザのロールおよび任務を含んでいてもよい。さまざまなロールおよび任務は、以下の図23にさらに十分に示されている。   Other interfaces not shown in FIG. 21 may also be provided by the cloud infrastructure system 2000. For example, an identity domain administrator may use a user interface to IDM module 2100 to configure domain and user identities. The customer can also log into a separate interface for each service that they want to use. In particular embodiments, customers who wish to subscribe to one or more services provided by cloud infrastructure system 2000 may also be assigned various roles and missions. In one embodiment, the various roles and missions that can be assigned to a customer are for buyers, account administrators, service administrators, identity domain administrators, or users utilizing services and resources provided by cloud infrastructure system 2000. May include roles and missions. The various roles and missions are more fully shown in FIG. 23 below.

図22Aは、本発明の実施例に係るクラウドインフラストラクチャシステムにおけるTASモジュールによって実行され得る処理を示す簡略化されたフローチャート2200を示す。図22Aに示される処理は、1つ以上のプロセッサによって実行されるソフトウェア(例えばコード、命令、プログラム)、ハードウェアまたはそれらの組み合わせで実現されてもよい。ソフトウェアは、(例えばメモリ装置、非一時的なコンピュータ読取可能記憶媒体上の)メモリに格納されてもよい。図22Aに示される特定の一連の処理ステップは、限定的であるよう意図されるものではない。他のステップのシーケンスも代替的な実施例に従って実行されてもよい。例えば、本発明の代替的な実施例は、異なる順序で上記のステップを実行してもよい。さらに、図22Aに示される個々のステップは、個々のステップに適切であるようにさまざまなシーケンスにおいて実行され得る複数のサブステップを含んでいてもよい。さらに、特定のアプリケーションに応じて、さらなるステップが追加または削除されてもよい。当業者は、多くの変更例、変形例および代替例を認識するであろう。一実施例では、図22Aに示される処理は、図22Bに詳細に示されるように、TASコンポーネント2104における1つ以上のコンポーネントによって実行され得る。   FIG. 22A shows a simplified flowchart 2200 illustrating processing that may be performed by a TAS module in a cloud infrastructure system according to an embodiment of the present invention. The processing illustrated in FIG. 22A may be implemented by software (eg, code, instructions, program) executed by one or more processors, hardware, or a combination thereof. The software may be stored in memory (eg, on a memory device, non-transitory computer readable storage medium). The particular series of processing steps shown in FIG. 22A is not intended to be limiting. Other sequences of steps may also be performed according to alternative embodiments. For example, alternative embodiments of the invention may perform the above steps in a different order. Further, the individual steps shown in FIG. 22A may include multiple sub-steps that may be performed in various sequences as appropriate to the individual steps. Furthermore, additional steps may be added or deleted depending on the particular application. Those skilled in the art will recognize many variations, modifications and alternatives. In one example, the process shown in FIG. 22A may be performed by one or more components in TAS component 2104, as shown in detail in FIG. 22B.

2202において、顧客のサブスクリプションオーダーが処理される。当該処理は、一例ではオーダーの認証を含んでいてもよい。オーダーの認証は、顧客がサブスクリプションの代金を支払ったことを保証すること、および、顧客が同一の名前を備えたサブスクリプションをまだ有していないことを保証すること、または、(CRMサービスの場合など)許可されないサブスクリプションタイプについて同一のアイデンティティドメインにおいて同一タイプの複数のサブスクリプションを顧客が作成しようと試みていないことを保証することを含む。また、処理は、クラウドインフラストラクチャシステム2000によって処理されている各オーダーについてのオーダーの状態の追跡を含んでいてもよい。   At 2202, a customer subscription order is processed. In one example, the process may include order authentication. Order verification ensures that the customer has paid for the subscription and ensures that the customer does not yet have a subscription with the same name, or Including ensuring that the customer does not attempt to create multiple subscriptions of the same type in the same identity domain for unauthorized subscription types. Processing may also include order status tracking for each order being processed by the cloud infrastructure system 2000.

2204において、オーダーに関連付けられたビジネスプロセスが特定される。いくつかの例では、複数のビジネスプロセスがオーダーについて特定され得る。各ビジネスプロセスは、オーダーのさまざまな局面を処理するための一連のステップを特定する。一例として、第1のビジネスプロセスは、オーダーのための物理的リソースのプロビジョニングに関連する1つ以上のステップを特定し得て、第2のビジネスプロセスは、オーダーについての顧客アイデンティティとともにアイデンティティドメインを作成することに関連する1つ以上のステップを特定し得て、第3のビジネスプロセスは、ユーザについての顧客記録の作成などのバックオフィス機能の実行、オーダーに関連するアカウンティング機能の実行などに関連する1つ以上のステップを特定し得る。特定の実施例では、オーダーにおけるさまざまなサービスを処理するためにさまざまなビジネスプロセスも特定されてもよい。例えば、CRMサービスおよびデータベースサービスを処理するためにさまざまなビジネスプロセスが特定されてもよい。   At 2204, a business process associated with the order is identified. In some examples, multiple business processes may be identified for an order. Each business process identifies a series of steps for processing various aspects of the order. As an example, a first business process may identify one or more steps associated with provisioning physical resources for an order, and a second business process creates an identity domain along with a customer identity for the order One or more steps related to doing can be identified, and the third business process is related to performing back office functions such as creating customer records for users, performing accounting functions related to orders, etc. One or more steps may be identified. In particular embodiments, various business processes may also be identified to handle various services in the order. For example, various business processes may be identified to handle CRM services and database services.

2206において、2204でオーダーについて特定されたビジネスプロセスが実行される。オーダーに関連付けられたビジネスプロセスの実行は、ステップ2204において特定されたビジネスプロセスに関連付けられた一連のステップのオーケストレートを含んでいてもよい。例えば、オーダーのための物理リソースのプロビジョニングに関連するビジネスプロセスの実行は、リソースを割り当てて、サブスクリプションオーダーを実現するために必要なそれらのリソースを構成するために、SDIモジュール2106に要求を送ることを含んでいてもよい。   At 2206, the business process identified for the order at 2204 is executed. Execution of the business process associated with the order may include an orchestration of a series of steps associated with the business process identified in step 2204. For example, the execution of a business process related to provisioning physical resources for an order sends a request to the SDI module 2106 to allocate resources and configure those resources necessary to fulfill a subscription order. It may include.

2208において、プロビジョニングされたオーダーの状態に関する通知が顧客に送られる。ステップ2202、2204、2206および2208の実行に関連するさらなる説明については、図22Bに詳細に記載されている。   At 2208, a notification is sent to the customer regarding the status of the provisioned order. Further explanation relating to the execution of steps 2202, 2204, 2206 and 2208 is described in detail in FIG. 22B.

図22Bは、本発明の実施例に係るクラウドインフラストラクチャシステムにおけるTASモジュールにおける1つ以上のサブモジュールの簡略化された高レベル図を示す。一実施例では、図22Bに示されるモジュールは、図22Aに示されるステップ2202〜308に記載された処理を実行する。示される実施例では、TASモジュール2104は、オーダー処理モジュール2210と、ビジネスプロセス識別子2212と、ビジネスプロセスエクセキュータ2216と、超過フレームワーク2222と、ワークフロー特定モジュール2224と、バンドルされたサブスクリプション生成モジュール2226とを備える。これらのモジュールは、ハードウェアまたはソフトウェアまたはそれらの組み合わせで実現されてもよい。図22Bに示されるTASモジュールのさまざまなモジュールは、単に例示の目的で示されており、本発明の実施例の範囲を限定することを意図したものではない。代替的な実施例は、図22Bに示されるものよりも多くのまたは少ないモジュールを含んでいてもよい。   FIG. 22B shows a simplified high-level diagram of one or more submodules in a TAS module in a cloud infrastructure system according to an embodiment of the present invention. In one embodiment, the module shown in FIG. 22B performs the process described in steps 2202-308 shown in FIG. 22A. In the illustrated embodiment, the TAS module 2104 includes an order processing module 2210, a business process identifier 2212, a business process executor 2216, an excess framework 2222, a workflow identification module 2224, and a bundled subscription generation module 2226. With. These modules may be implemented in hardware or software or a combination thereof. The various modules of the TAS module shown in FIG. 22B are shown for illustrative purposes only and are not intended to limit the scope of embodiments of the present invention. Alternative embodiments may include more or fewer modules than those shown in FIG. 22B.

一実施例では、オーダー処理モジュール2210は、顧客からのオーダーを1つ以上の入力ソース2221から受取る。例えば、オーダー処理モジュール2210は、一実施例ではクラウドUI2112またはストアUI2110を介してオーダーを直接受取ってもよい。代替的に、オーダー処理モジュール2210は、オーダー管理モジュール2114またはオーダーデータベース2142からオーダーを受取ってもよい。次いで、オーダー処理モジュール2210は、オーダーを処理する。特定の実施例では、オーダーの処理は、サービスタイプ、サービスレベル、顧客レベル、リソースのタイプ、サービスインスタンスに割り当てられるリソースの量、およびサービスが求められる期間などのオーダーについての情報を含む顧客記録の生成を含む。処理の一部として、オーダー処理モジュール2210は、オーダーが有効なオーダーであるか否かも決定する。これは、顧客が同一の名前を備えたサブスクリプションをまだ有していないことを保証すること、または、(フュージョンCRMサービスの場合など)許可されないサブスクリプションタイプについて同一のアイデンティティドメインにおいて同一タイプの複数のサブスクリプションを顧客が作成しようと試みていないことを保証することを含む。   In one embodiment, order processing module 2210 receives orders from customers from one or more input sources 2221. For example, the order processing module 2210 may receive orders directly via the cloud UI 2112 or the store UI 2110 in one embodiment. Alternatively, order processing module 2210 may receive orders from order management module 2114 or order database 2142. The order processing module 2210 then processes the order. In a particular embodiment, the processing of an order is a customer record that contains information about the order, such as service type, service level, customer level, resource type, amount of resources allocated to a service instance, and the period for which service is required. Includes generation. As part of the process, order processing module 2210 also determines whether the order is a valid order. This ensures that the customer does not yet have a subscription with the same name, or multiple of the same type in the same identity domain for unauthorized subscription types (such as in the case of a fusion CRM service) Including ensuring that the customer has not attempted to create a subscription.

また、オーダー処理モジュール2210は、オーダーについてのさらなる処理を実行し得る。処理は、クラウドインフラストラクチャシステム2000によって処理されている各オーダーについてのオーダーの状態の追跡を含んでいてもよい。一実施例では、オーダー処理モジュール2210は、オーダーに関係するいくつかの状態を特定するために各オーダーを処理し得る。一例では、オーダーのさまざまな状態は、初期化状態、プロビジョニング状態、アクティブ状態、管理が必要な状態、エラー状態などであり得る。初期化状態は、新たなオーダーの状態を指し、プロビジョニング状態は、オーダーについてのサービスおよびリソースがプロビジョニングされた時点のオーダーの状態を指す。オーダーがTASモジュール2104によって処理され、その趣旨の通知が顧客に与えられると、オーダーはアクティブ状態になる。問題を解決するために管理者による介入が必要な場合、オーダーは管理が必要な状態である。オーダーを処理できない場合、オーダーはエラー状態である。オーダー進捗状態の維持に加えて、オーダー処理モジュール2210は、プロセスの実行中に遭遇するいかなる障害についても詳細な情報を維持する。他の実施例では、以下で詳細に記載されるように、オーダー処理モジュール2210によって実行されるさらなる処理は、サブスクリプションにおけるサービスのサービスレベルの変更、サブスクリプションに含まれるサービスの変更、サブスクリプションの期間の延長、およびサブスクリプションのキャンセルまたはサブスクリプションにおけるさまざまな期間にわたるさまざまなサービスレベルの指定も含んでいてもよい。   The order processing module 2210 may also perform further processing on the order. Processing may include order status tracking for each order being processed by the cloud infrastructure system 2000. In one example, order processing module 2210 may process each order to identify a number of conditions related to the order. In one example, the various states of the order can be an initialization state, a provisioning state, an active state, a state that requires management, an error state, and so on. The initialization state refers to the state of the new order, and the provisioning state refers to the state of the order when the services and resources for the order are provisioned. Once the order is processed by the TAS module 2104 and a notice to that effect is given to the customer, the order becomes active. An order is in a state that needs to be managed if an administrator intervention is required to solve the problem. If the order cannot be processed, the order is in error. In addition to maintaining the order progress state, the order processing module 2210 maintains detailed information about any failures encountered during the execution of the process. In other embodiments, as described in detail below, further processing performed by the order processing module 2210 may include changing the service level of a service in a subscription, changing a service included in a subscription, It may also include extending the period and specifying different service levels over different periods in the cancellation or subscription of the subscription.

オーダーがオーダー処理モジュール2210によって処理された後、オーダーがプロビジョニングに進むべきか否かを決定するためにビジネスロジックが適用される。一実施例では、オーダーのオーケストレートの一部として、ビジネスプロセス識別子2212は、処理されたオーダーをオーダー処理モジュール2210から受取って、ビジネスロジックを適用して、処理中のオーダーで使用されるべき特定のビジネスプロセスを特定する。一実施例では、ビジネスプロセス識別子2212は、オーダーで使用されるべき特定のビジネスプロセスを決定するために、サービスカタログ2214に格納されている情報を利用し得る。一実施例では、図22Aに示されるように、オーダーについて複数のビジネスプロセスが特定されてもよく、各ビジネスプロセスは、オーダーのさまざまな局面を処理するための一連のステップを特定する。別の実施例では、上記のように、CRMサービスまたはデータベースサービスなどのさまざまなタイプのサービスまたはサービスの組み合わせについてさまざまなビジネスプロセスが規定されてもよい。一実施例では、サービスカタログ2214は、オーダーを特定のタイプのビジネスプロセスにマッピングする情報を格納し得る。ビジネスプロセス識別子2212は、処理中のオーダーについての特定のビジネスプロセスを特定するためにこの情報を使用し得る。   After the order is processed by the order processing module 2210, business logic is applied to determine whether the order should proceed to provisioning. In one embodiment, as part of an order orchestration, the business process identifier 2212 receives processed orders from the order processing module 2210 and applies business logic to identify specifics to be used in the order being processed. Identify business processes. In one example, business process identifier 2212 may utilize information stored in service catalog 2214 to determine a particular business process to be used in the order. In one example, as shown in FIG. 22A, multiple business processes may be identified for an order, each business process identifying a series of steps for processing various aspects of the order. In another example, as described above, different business processes may be defined for different types of services or combinations of services, such as CRM services or database services. In one example, the service catalog 2214 may store information that maps orders to specific types of business processes. Business process identifier 2212 may use this information to identify a particular business process for the order being processed.

ビジネスプロセスが特定されると、ビジネスプロセス識別子2212は、実行されるべき特定のビジネスプロセスをビジネスプロセスエクセキュータ2216に通信する。次いで、ビジネスプロセスエクセキュータ2216は、クラウドインフラストラクチャシステム2000における1つ以上のモジュールと連携して動作することによって、特定されたビジネスプロセスのステップを実行する。いくつかの実施例では、ビジネスプロセスエクセキュータ2216は、ビジネスプロセスに関連付けられたステップを実行するためのオーケストレータのロールを果たす。例えば、ビジネスプロセスエクセキュータは、オーダーに関連するワークフローを特定して、オーダーにおけるサービスの超過を決定するか、またはオーダーに関連するサービスコンポーネントを特定するビジネスプロセスにおけるステップを実行するようにオーダー処理モジュール2210と対話し得る。   Once the business process is identified, the business process identifier 2212 communicates the specific business process to be executed to the business process executor 2216. The business process executor 2216 then performs the identified business process steps by operating in conjunction with one or more modules in the cloud infrastructure system 2000. In some embodiments, the business process executor 2216 serves as an orchestrator to perform the steps associated with the business process. For example, the business process executor identifies the workflow associated with the order and determines an excess of service in the order, or executes the steps in the business process that identify the service component associated with the order. Can interact with 2210.

一例では、ビジネスプロセスエクセキュータ2216は、サブスクリプションオーダーにおいて要求されたサービスのためにリソースを割り当ててプロビジョニングするためのビジネスプロセスにおけるステップを実行するようにSDIモジュール2106と対話する。この例では、ビジネスプロセスにおける各ステップ毎に、ビジネスプロセスエクセキュータ2216は、リソースを割り当てて、特定のステップを実現するために必要なリソースを構成するために、SDIコンポーネント2106に要求を送信し得る。SDIコンポーネント2106は、リソースの実際の割当てを担当する。オーダーのビジネスプロセスのすべてのステップが実行されると、ビジネスプロセスエクセキュータ2216は、サービスコンポーネント2102のサービスを利用することによって、処理されたオーダーの通知を顧客に送信し得る。通知は、処理されたオーダーの詳細を有する電子メール通知を顧客に送ることを含んでいてもよい。また、電子メール通知は、顧客がサブスクライブされたサービスにアクセスすることを可能にするための、オーダーに関連するデプロイメント情報も含んでいてもよい。   In one example, the business process executor 2216 interacts with the SDI module 2106 to perform the steps in the business process for allocating and provisioning resources for the requested service in the subscription order. In this example, for each step in the business process, business process executor 2216 may send a request to SDI component 2106 to allocate resources and configure the resources necessary to implement a particular step. . The SDI component 2106 is responsible for the actual allocation of resources. Once all the steps of the order business process have been executed, the business process executor 2216 may send a notification of the processed order to the customer by utilizing the service of the service component 2102. The notification may include sending an email notification with the details of the processed order to the customer. The email notification may also include deployment information associated with the order to allow the customer to access the subscribed service.

特定の実施例では、TASモジュール2104は、TASモジュール2104がクラウドインフラストラクチャシステム2000における他のモジュールと対話し、他のモジュールがTASモジュール2104と対話することを可能にする1つ以上のTASアプリケーションプログラミングインターフェイス(Application Programming Interface:API)2218を提供し得る。例えば、TAS APIは、顧客のサブスクリプションオーダーのためのリソースをプロビジョニングするために、非同期シンプル・オブジェクト・アクセス・プロトコル(Simple Object Access Protocol:SOAP)ベースのウェブサービスコールを介してSDIモジュール2106と対話するシステムプロビジョニングAPIを含んでいてもよい。一実施例では、TASモジュール2104は、システムおよびサービスインスタンスの作成および削除を達成し、サービスインスタンスを向上したサービスレベルに切替え、サービスインスタンスを関連付けるためにも、システムプロビジョニングAPIを利用し得る。この一例は、安全なウェブサービス通信を可能にするためのフュージョンアプリケーションサービスインスタンスへのJavaサービスインスタンスの関連付けである。また、TAS APIは、処理されたオーダーを顧客に通知するためにサービスモジュール2102と対話する通知APIも含んでいてもよい。特定の実施例では、TASモジュール2104は、サブスクリプション情報、機能停止および通知(例えば計画されたダウンタイム)もサービスコンポーネント2102に定期的に伝える。   In certain embodiments, the TAS module 2104 may include one or more TAS application programming that allows the TAS module 2104 to interact with other modules in the cloud infrastructure system 2000 and allow other modules to interact with the TAS module 2104. An interface (Application Programming Interface: API) 2218 may be provided. For example, the TAS API interacts with the SDI module 2106 via an asynchronous Simple Object Access Protocol (SOAP) based web service call to provision resources for customer subscription orders. A system provisioning API to be included. In one embodiment, the TAS module 2104 may also utilize the system provisioning API to accomplish the creation and deletion of systems and service instances, switch service instances to enhanced service levels, and associate service instances. An example of this is the association of a Java service instance to a fusion application service instance to enable secure web service communication. The TAS API may also include a notification API that interacts with the service module 2102 to notify the customer of the processed order. In certain embodiments, the TAS module 2104 also periodically communicates subscription information, outages and notifications (eg, planned downtime) to the service component 2102.

特定の実施例では、TASモジュール2104は、使用されるストレージの量、転送されるデータの量、ユーザの数、ならびにシステムアップ時間およびシステムダウン時間の量などのプロビジョニングされたサービスの各々についての使用統計をEMモジュール2108から定期的に受取る。超過フレームワーク2222は、サービスの過剰使用が生じたか否かを決定し、生じた場合には超過に対してどれぐらい課金されるかを決定するために当該使用統計を利用し、この情報をオーダー管理モジュール2114に提供する。   In particular embodiments, the TAS module 2104 uses the amount of storage used, the amount of data transferred, the number of users, and the usage for each provisioned service, such as the amount of system up and system down time. Statistics are received periodically from the EM module 2108. The excess framework 2222 determines whether overuse of the service has occurred and, if so, uses the usage statistics to determine how much is charged for the excess and orders this information. To the management module 2114.

特定の実施例では、TASモジュール2104は、顧客のサブスクリプションオーダーの処理に関連付けられた1つ以上のワークフローを特定するように構成されるオーダーワークフロー特定モジュール2224を含む。特定の実施例では、TASモジュール2104は、クラウドインフラストラクチャシステム2000によって提供される1つ以上のサービスについてのサブスクリプションオーダーを顧客が行なうと顧客のためにサブスクリプションオーダーを生成するためのサブスクリプションオーダー生成フレームワーク2226を含んでいてもよい。一実施例では、サブスクリプションオーダーは、当該サブスクリプションオーダーにおいて顧客によって要求されたサービスを提供することを担当する1つ以上のサービスコンポーネントを含む。   In certain embodiments, the TAS module 2104 includes an order workflow identification module 2224 that is configured to identify one or more workflows associated with processing a customer's subscription order. In particular embodiments, the TAS module 2104 may generate a subscription order for a customer when the customer places a subscription order for one or more services provided by the cloud infrastructure system 2000. A generation framework 2226 may be included. In one embodiment, the subscription order includes one or more service components responsible for providing the services requested by the customer in the subscription order.

さらに、TASモジュール2104は、もしあれば顧客が利用可能な履歴情報を考慮に入れながら、顧客によってサブスクライブされた1つ以上のサービスのためのリソースのプロビジョニングを可能にするために、テナント情報システム(Tenant Information System:TIS)データベース2220などの1つ以上のさらなるデータベースとも対話し得る。TISデータベース2220は、顧客によってサブスクライブされたオーダーに関係する履歴オーダー情報および履歴使用情報を含んでいてもよい。   Further, the TAS module 2104 may provide a tenant information system to allow provisioning of resources for one or more services subscribed to by a customer, taking into account historical information available to the customer, if any. One or more additional databases, such as a (Tenant Information System: TIS) database 2220 may also be interacted with. The TIS database 2220 may include historical order information and historical usage information related to orders subscribed by the customer.

TASモジュール2104は、さまざまなデプロイメントモデルを使用してデプロイされ得る。特定の実施例では、デプロイメントは、1つ以上の分散されたコンポーネントと遣り取りする中心コンポーネントを含む。分散されたコンポーネントは、例えばさまざまなデータセンタとしてデプロイされてもよく、したがってデータセンタコンポーネントとも称されてもよい。中心コンポーネントは、クラウドインフラストラクチャシステム2000においてオーダーを処理してサービスをまとめるための機能を含み、データセンタコンポーネントは、サブスクライブされたサービスにリソースを提供するランタイムシステムをプロビジョニングして動作させるための機能を提供する。   The TAS module 2104 can be deployed using various deployment models. In certain embodiments, a deployment includes a central component that interacts with one or more distributed components. Distributed components may be deployed, for example, as various data centers and therefore may also be referred to as data center components. The central component includes functions for processing orders and organizing services in the cloud infrastructure system 2000, and the data center component is functions for provisioning and operating a runtime system that provides resources to subscribed services. I will provide a.

図23は、本発明の実施例に係るTASモジュールの例示的な分散型デプロイメントを示す。図23に示される実施例では、TASモジュール2104の分散型デプロイメントは、TAS中心コンポーネント2300と、1つ以上のTASデータセンタ(Data Center:DC)コンポーネント2302、2304および2306とを含む。これらのコンポーネントは、ハードウェアまたはソフトウェアまたはそれらの組み合わせで実現されてもよい。   FIG. 23 illustrates an exemplary distributed deployment of TAS modules according to an embodiment of the present invention. In the example shown in FIG. 23, the distributed deployment of the TAS module 2104 includes a TAS center component 2300 and one or more TAS data center (DC) components 2302, 2304, and 2306. These components may be implemented in hardware or software or a combination thereof.

一実施例では、TAS中心コンポーネント2300の任務は、顧客オーダーを受取って、新たなサブスクリプションの作成、サブスクリプションにおけるサービスのサービスレベルの変更、サブスクリプションに含まれるサービスの変更、およびサブスクリプションの期間の延長、またはサブスクリプションのキャンセルなどのオーダー関連のビジネスオペレーションを実行するための集中型コンポーネントを提供することを含むが、これに限定されるものではない。また、TAS中心コンポーネント2300の任務は、クラウドインフラストラクチャシステム2000によって必要とされるサブスクリプションデータを維持および供給すること、ならびに、すべてのバックオフィスインタラクションに対処するためにオーダー管理モジュール2114、サポートUI2116、クラウドUI2112およびストアUI2110と遣り取りすることも含んでいてもよい。   In one embodiment, the task of the TAS-centric component 2300 is to receive a customer order and create a new subscription, change the service level of the service in the subscription, change the service included in the subscription, and the duration of the subscription Including, but not limited to, providing a centralized component for performing order-related business operations such as extension of subscriptions or cancellation of subscriptions. Also, the task of the TAS-centric component 2300 is to maintain and supply the subscription data required by the cloud infrastructure system 2000, and to handle all back office interactions, an order management module 2114, a support UI 2116, Interacting with the cloud UI 2112 and the store UI 2110 may also be included.

一実施例では、TAS DC2302、2304および2306の任務は、顧客によってサブスクライブされた1つ以上のサービスのためのリソースのプロビジョニングをオーケストレートするためのランタイムオペレーションを実行することを含むが、これに限定されるものではない。また、TAS DC2302、2304および2306は、サブスクリプションオーダーのロッキング、アンロッキング、イネーブルまたはディスエーブル、オーダーに関連するメトリクスの収集、オーダーの状態の決定、およびオーダーに関連する通知イベントの送信などのオペレーションを実行するための機能も含む。   In one embodiment, the duties of TAS DCs 2302, 2304, and 2306 include performing runtime operations to orchestrate the provisioning of resources for one or more services subscribed to by a customer. It is not limited. TAS DC 2302, 2304, and 2306 also perform operations such as subscription order locking, unlocking, enabling or disabling, order related metrics collection, order status determination, and order related notification event transmission. The function for executing is also included.

図23に示される分散型TASシステムの例示的なオペレーションでは、TAS中心コンポーネント2300は、最初に、クラウドUI2112、ストアUI2110を介して、オーダー管理システム2114を介して、またはオーダーデータベース2142を介して、顧客からオーダーを受取る。一実施例では、顧客は、財務情報ならびにサブスクリプションをオーダーおよび/または変更するための権限を有するバイヤに相当する。一実施例では、オーダー情報は、顧客、顧客がサブスクライブしたいサービスのタイプ、および要求への対処を担当するアカウント管理者を特定する情報を含む。特定の実施例では、アカウント管理者は、クラウドインフラストラクチャシステム2000によって提供される1つ以上のサービスへのサブスクリプションについてのオーダーを顧客が行なうと、顧客によって任命され得る。オーダー情報に基づいて、TAS中心コンポーネント2300は、オーダーが発生するアメリカ、EMEAまたはアジア太平洋などの世界のデータ領域、およびオーダーをプロビジョニングするためにデプロイされる特定のTAS DC(例えば2302、2304または2306)を特定する。一実施例では、オーダーをプロビジョニングするためにデプロイされる(例えばDC2302、2304または2306の中からの)特定のTAS DCは、要求が発生した地理的なデータ領域に基づいて決定される。   In the exemplary operation of the distributed TAS system shown in FIG. 23, the TAS-centric component 2300 is initially sent via the cloud UI 2112, the store UI 2110, the order management system 2114, or the order database 2142. Receive orders from customers. In one embodiment, a customer represents a buyer who has the authority to order and / or change financial information and subscriptions. In one embodiment, the order information includes information identifying the customer, the type of service that the customer wants to subscribe to, and the account administrator responsible for handling the request. In certain embodiments, an account administrator may be appointed by a customer when the customer places an order for a subscription to one or more services provided by the cloud infrastructure system 2000. Based on the order information, the TAS-centric component 2300 can determine whether the order originates in the world, such as the United States, EMEA, or Asia Pacific, and the specific TAS DC (eg, 2302, 2304, or 2306) deployed to provision the order. ). In one embodiment, the particular TAS DC (eg, from within DC 2302, 2304, or 2306) deployed to provision an order is determined based on the geographic data region where the request originated.

次いで、TAS中心コンポーネント2300は、オーダー要求についてのサービスをプロビジョニングするためにオーダー要求を特定のTAS DCに送る。一実施例では、TAS DC2302、2304または2306は、特定のTAS DCにおいてオーダー要求を処理することを担当するサービス管理者およびアイデンティティドメイン管理者を特定する。サービス管理者およびアイデンティティ管理者は、サブスクリプションオーダーにおいて特定されるアカウント管理者によって任命され得る。TAS DC2302、2304または2306は、オーダーのための物理リソースのプロビジョニングをオーケストレートするためにSDIモジュール2104と通信する。それぞれのTAS DC2302、2304または2306におけるSDIコンポーネント2104は、リソースを割り当てて、サブスクリプションオーダーを実現するために必要なそれらのリソースを構成する。   The TAS central component 2300 then sends the order request to a specific TAS DC to provision a service for the order request. In one embodiment, the TAS DC 2302, 2304 or 2306 identifies the service administrator and identity domain administrator responsible for processing order requests at a particular TAS DC. Service administrators and identity managers can be appointed by account administrators identified in the subscription order. The TAS DC 2302, 2304 or 2306 communicates with the SDI module 2104 to orchestrate provisioning of physical resources for the order. The SDI component 2104 in each TAS DC 2302, 2304 or 2306 allocates resources and configures those resources necessary to fulfill the subscription order.

特定の実施例では、TAS DC2302、2304または2306は、サブスクリプションに関連付けられたアイデンティティドメインを特定する。SDIコンポーネント2106は、既存のアイデンティティドメインの特定または新たなアイデンティティドメインの作成のためにアイデンティティドメイン情報をIDMコンポーネント200(図21に図示)に提供し得る。オーダーがそれぞれのTAS DC2302、2304または2306におけるSDIモジュールによってプロビジョニングされると、TAS中心コンポーネント2300は、サポートシステムにおけるプロビジョニングされたリソースに関する情報をサポートUI2116を介して配置し得る。情報は、例えばサービスに関連するリソースメトリクスおよびサービスの使用統計の表示を含んでいてもよい。   In certain embodiments, TAS DC 2302, 2304 or 2306 identifies the identity domain associated with the subscription. The SDI component 2106 may provide identity domain information to the IDM component 200 (shown in FIG. 21) for identification of an existing identity domain or creation of a new identity domain. Once the order is provisioned by the SDI module in the respective TAS DC 2302, 2304 or 2306, the TAS-centric component 2300 may place information about provisioned resources in the support system via the support UI 2116. The information may include, for example, a display of resource metrics and service usage statistics associated with the service.

オペレーション時に、各データセンタにおいて、EMモジュール2108は、当該データセンタにおいてプロビジョニングされたプロビジョニングされたサービスの各々について、使用されるストレージの量、転送されるデータの量、ユーザの数、ならびにシステムアップ時間およびシステムダウン時間の量などの使用統計を定期的に収集する。これらの統計は、EMモジュール2108にローカルな(すなわち、同一のデータセンタにおける)TAS DCに提供される。実施例では、TAS DCは、サービスの過剰使用が生じたか否かを決定し、生じた場合には超過に対してどれぐらい課金されるかを決定するために使用統計を使用し、課金情報をオーダー管理システム2114に提供し得る。   During operation, at each data center, the EM module 2108 performs the amount of storage used, the amount of data transferred, the number of users, and system up time for each provisioned service provisioned at that data center. And regularly collect usage statistics such as the amount of system downtime. These statistics are provided to the TAS DC that is local to the EM module 2108 (ie, in the same data center). In an embodiment, the TAS DC determines whether overuse of the service has occurred and, if so, uses usage statistics to determine how much is charged for overuse, The order management system 2114 may be provided.

図24は、本発明の実施例に係るクラウドインフラストラクチャシステムにおける1つ以上のモジュールとのSDIモジュールのインタラクションを示す簡略ブロック図である。一実施例では、SDIモジュール2106は、TASモジュール2104によって受取られたサブスクリプションオーダーにおけるサービスのためのリソースをプロビジョニングするためにTASモジュール2104と対話する。特定の実施例では、図24に示されるモジュールのうちの1つ以上は、クラウドインフラストラクチャシステム2000内のモジュールであってもよい。他の実施例では、SDIモジュール2106と対話するモジュールのうちの1つ以上は、クラウドインフラストラクチャシステム2000の外側にあってもよい。また、代替的な実施例は、図24に示されるものよりも多くのまたは少ないモジュールを有していてもよい。これらのモジュールは、ハードウェアまたはソフトウェアまたはそれらの組み合わせで実現されてもよい。   FIG. 24 is a simplified block diagram illustrating SDI module interaction with one or more modules in a cloud infrastructure system according to an embodiment of the present invention. In one embodiment, the SDI module 2106 interacts with the TAS module 2104 to provision resources for service in the subscription order received by the TAS module 2104. In particular embodiments, one or more of the modules shown in FIG. 24 may be a module in cloud infrastructure system 2000. In other embodiments, one or more of the modules that interact with the SDI module 2106 may be external to the cloud infrastructure system 2000. Alternate embodiments may also have more or fewer modules than those shown in FIG. These modules may be implemented in hardware or software or a combination thereof.

一実施例では、SDIモジュール2106におけるモジュールは、クラウドインフラストラクチャシステム2000内のSaaSプラットフォーム2002およびPaaSプラットフォーム2004における1つ以上のモジュールを含んでいてもよい。さまざまなサービスのためのリソースのプロビジョニングを行なうために、SDIモジュール2106は、各々が特定のタイプのサービスのためのリソースのプロビジョニングに役立つようにカスタマイズされるさまざまな他のモジュールと対話し得る。例えば、図24に示されるように、SDIモジュール2106は、JavaクラウドサービスをプロビジョニングするためにJavaサービスプロビジョニング制御モジュール2400と対話し得る。一実施例では、Javaサービスプロビジョニング制御コンポーネント2400は、Javaクラウドサービスをプロビジョニングするために実行される一組のタスクを含むSDIモジュール2106によって規定されるJavaクラウドサービス(Java Cloud Service:JCS)アセンブリをデプロイし得る。次いで、インフラストラクチャリソース2006は、Javaクラウドサービスをプロビジョニングするために必要なリソースを決定する。   In one embodiment, the modules in SDI module 2106 may include one or more modules in SaaS platform 2002 and PaaS platform 2004 in cloud infrastructure system 2000. To provision resources for various services, the SDI module 2106 may interact with various other modules, each customized to help provision resources for a particular type of service. For example, as shown in FIG. 24, the SDI module 2106 may interact with a Java service provisioning control module 2400 to provision a Java cloud service. In one embodiment, the Java service provisioning control component 2400 deploys a Java Cloud Service (JCS) assembly defined by an SDI module 2106 that includes a set of tasks that are performed to provision a Java cloud service. Can do. The infrastructure resource 2006 then determines the resources required to provision the Java cloud service.

他の例として、SDIモジュール2106は、バーチャル・アセンブリ・ビルダ(Virtual Assembly Builder:VAB)モジュール2402、アプリケーション・エクスプレス(Application Express:APEX)デプロイヤモジュール2404、仮想マシン(Virtual Machine:VM)モジュール2406、IDMモジュール2100およびデータベースマシンモジュール2018などの1つ以上のモジュールと対話し得る。VABモジュール2402は、完全な複数層アプリケーション環境を構成およびプロビジョニングするための機能を含む。一実施例では、VABモジュール2402は、VMモジュール2406によって提供されるサービスを使用してクラウドインフラストラクチャシステム2000においてミドルウェア(Middleware:MW)サービスをプロビジョニングするために、SDIモジュール2106によって規定されるMWサービスアセンブリをデプロイする。APEXデプロイヤモジュール2404は、データベースサービスを構成およびプロビジョニングするための機能を含む。一実施例では、APEXデプロイヤモジュール2404は、インフラストラクチャリソース2006によって提供されるリソースを使用してクラウドインフラストラクチャシステム2000においてデータベースサービスをプロビジョニングするために、SDIモジュール2106によって規定されるデータベースサービスアセンブリをデプロイする。SDIモジュール2106は、クラウドインフラストラクチャシステム2000において複数のアプリケーションにまたがるアクセス管理などのアイデンティティサービスを提供するためにIDMモジュール2100と対話する。   As another example, the SDI module 2106 includes a virtual assembly builder (VAB) module 2402, an application express (APEX) deployer module 2404, a virtual machine (VM) module 2406, an IDM. One or more modules such as module 2100 and database machine module 2018 may interact. VAB module 2402 includes functionality for configuring and provisioning a complete multi-tier application environment. In one embodiment, the VAB module 2402 is a MW service defined by the SDI module 2106 to provision a middleware (MW) service in the cloud infrastructure system 2000 using the service provided by the VM module 2406. Deploy the assembly. The APEX deployer module 2404 includes functionality for configuring and provisioning database services. In one embodiment, the APEX deployer module 2404 deploys a database service assembly defined by the SDI module 2106 to provision a database service in the cloud infrastructure system 2000 using resources provided by the infrastructure resource 2006. To do. The SDI module 2106 interacts with the IDM module 2100 to provide identity services such as access management across multiple applications in the cloud infrastructure system 2000.

図25は、本発明の実施例に係るSDIモジュールのサブモジュールの簡略化された高レベル図を示す。図25に示される実施例では、SDIモジュール2106は、SDI−ウェブサービス(Web Service:WS)モジュール2500と、SDI要求コントローラモジュール2502と、SDIタスクマネージャモジュール2504と、SDIモニタリングモジュール2506と、SDIデータアクセスモジュール2508と、SDI共通ライブラリモジュール2510と、SDIコネクタモジュール2512とを含む。これらのモジュールは、ハードウェアまたはソフトウェアまたはそれらの組み合わせで実現されてもよい。図25に示されるSDIモジュール2106およびそのさまざまなモジュールは、単に例示の目的で示されており、本発明の実施例の範囲を限定することを意図したものではない。代替的な実施例は、図25に示されるものよりも多くのまたは少ないモジュールを有していてもよい。これらのモジュールおよびそれらの機能については、以下で詳細に説明する。   FIG. 25 shows a simplified high-level diagram of submodules of an SDI module according to an embodiment of the present invention. In the embodiment shown in FIG. 25, SDI module 2106 includes SDI-Web Service (WS) module 2500, SDI request controller module 2502, SDI task manager module 2504, SDI monitoring module 2506, and SDI data. An access module 2508, an SDI common library module 2510, and an SDI connector module 2512 are included. These modules may be implemented in hardware or software or a combination thereof. The SDI module 2106 and its various modules shown in FIG. 25 are shown for illustrative purposes only and are not intended to limit the scope of embodiments of the present invention. Alternative embodiments may have more or fewer modules than those shown in FIG. These modules and their functions are described in detail below.

SDI−WSモジュール2500は、TASコンポーネント2104のビジネスプロセスエクセキュータ2216から、オーダーに関連付けられたビジネスにおけるステップを受取るための機能を含む。一実施例では、SDI−WSモジュール2500は、ビジネスプロセスの各ステップを構文解析し、当該ステップをSDIモジュール2106によって使用される内部表現に変換する。一実施例では、オーダーに関連付けられたビジネスプロセスの各ステップは、SDI−WSモジュール2500へのSOAP要求の形態で、ウェブサービス処理層を介して(例えば図22Bに示されるシステムプロビジョニングAPIを介して)到着する。   The SDI-WS module 2500 includes functionality for receiving steps in the business associated with the order from the business process executor 2216 of the TAS component 2104. In one embodiment, the SDI-WS module 2500 parses each step of the business process and converts the step into an internal representation used by the SDI module 2106. In one embodiment, each step of the business process associated with the order is performed in the form of a SOAP request to the SDI-WS module 2500 via the web service processing layer (eg, via the system provisioning API shown in FIG. 22B). )arrive.

SDI要求コントローラモジュール2502は、SDIモジュール2106における内部要求処理エンジンであり、非同期要求処理、同時要求処理、同時タスク処理、オーダー要求に関連するフォールト・トレラントな回復およびプラグインサポートを実行するための機能を含む。一実施例では、SDI要求コントローラモジュール2502は、オーダーに関連付けられたビジネスプロセスの各ステップをSDI−WSモジュール2500から受入れ、当該ステップをSDIタスクマネージャモジュール2504に提出する。   The SDI request controller module 2502 is an internal request processing engine in the SDI module 2106, and functions for executing asynchronous request processing, simultaneous request processing, simultaneous task processing, fault tolerant recovery related to order requests, and plug-in support. including. In one embodiment, the SDI request controller module 2502 accepts each step of the business process associated with the order from the SDI-WS module 2500 and submits the step to the SDI task manager module 2504.

SDIタスクマネージャモジュール2504は、ビジネスプロセスにおいて規定された各ステップを、特定のステップをプロビジョニングするための一連のタスクに変換する。特定のステップのための一組のタスクがプロビジョニングされると、SDIタスクマネージャモジュール2504は、特定のステップを実現するためにプロビジョニングされたリソースの詳細を有するオーダーペイロードを含むオペレーション結果により、TASモジュール2104におけるビジネスプロセスエクセキュータ2216に応答する。SDIタスクマネージャモジュール2504は、オーダーに関連付けられた特定のビジネスプロセスのすべてのステップが完了するまで、このプロセスを繰返す。   The SDI task manager module 2504 converts each step defined in the business process into a series of tasks for provisioning a particular step. Once a set of tasks for a particular step has been provisioned, the SDI task manager module 2504 provides the TAS module 2104 with an operation result that includes an order payload with the details of the resources provisioned to implement the particular step. In response to the business process executor 2216 at. The SDI task manager module 2504 repeats this process until all steps of the specific business process associated with the order are completed.

特定の実施例では、SDIタスクマネージャモジュール2504は、SDIコネクタモジュール2512のサービスを利用することによって、ビジネスプロセスにおいて規定された各ステップを一連のタスクに変換する。SDIコネクタモジュール2512は、オーダー要求に関連する1つ以上のサービスをプロビジョニングするために、SDIタスクマネージャモジュール2504によって規定されるタスクのデプロイメントに対処するための1つ以上のコネクタを含む。特定の実施例では、コネクタのうちの1つ以上は、特定のサービスタイプに特有のタスクに対処することができ、他のコネクタは、さまざまなサービスタイプにわたって共通のタスクに対処することができる。一実施例では、SDIコネクタモジュール2512は、オーダー要求に関連するサービスおよびリソースをプロビジョニングするためにクラウドインフラストラクチャシステム2000における外部モジュール(図24に図示)のうちの1つ以上と遣り取りする一組のコネクタ(ラッパーAPI)を含む。例えば、アプリケーション・エクスプレス(APEX)コネクタ2514は、データベースサービスをプロビジョニングするために、APEXデプロイヤモジュール2404と遣り取りする。ウェブセンタコネクタ2516(Web Center Connector:WCC)は、ウェブサービスをプロビジョニングするために、クラウドインフラストラクチャシステム2000におけるウェブセンタモジュールと遣り取りする。ウェブセンタモジュールは、ユーザエンゲージメントプラットフォームであり、クラウドインフラストラクチャシステム2000において人々と情報とのコネクティビティを与えるための機能を含む。   In a particular embodiment, the SDI task manager module 2504 transforms each step defined in the business process into a series of tasks by utilizing the services of the SDI connector module 2512. The SDI connector module 2512 includes one or more connectors for addressing the deployment of tasks defined by the SDI task manager module 2504 to provision one or more services associated with order requests. In particular embodiments, one or more of the connectors can handle tasks specific to a particular service type, and other connectors can handle common tasks across various service types. In one embodiment, the SDI connector module 2512 interacts with one or more of the external modules (shown in FIG. 24) in the cloud infrastructure system 2000 to provision services and resources related to order requests. Includes connector (wrapper API). For example, Application Express (APEX) connector 2514 interacts with APEX deployer module 2404 to provision database services. A web center connector 2516 (Web Center Connector: WCC) interacts with a web center module in the cloud infrastructure system 2000 to provision web services. The web center module is a user engagement platform and includes functions for providing connectivity between people and information in the cloud infrastructure system 2000.

特定の実施例では、ミドルウェアアプリケーション(Middleware Application:MA)コネクタ2518は、ミドルウェアアプリケーションサービスをプロビジョニングするために、クラウドインフラストラクチャシステム2000におけるVABモジュール2402と遣り取りする。NUVIAQコネクタ2520は、Javaサービスをプロビジョニングするために、VABモジュール2402と遣り取りする。IDMコネクタ2522は、クラウドインフラストラクチャシステム2000においてサービスおよびリソースにサブスクライブするユーザにアイデンティティおよびアクセス管理を提供するために、IDMモジュール2100と遣り取りする。バーチャル・アセンブリ・ビルダ(VAB)コネクタ2524は、完全な複数層アプリケーション環境を構成およびプロビジョニングするために、クラウドインフラストラクチャシステム2000におけるVABモジュール2402と遣り取りする。プラグインコネクタ2526は、クラウドインフラストラクチャシステム2000におけるコンポーネントを管理およびモニタリングするために、EMモジュール2108と遣り取りする。HTTPサーバコネクタ2528は、クラウドインフラストラクチャシステム2000においてユーザに接続サービスを提供するために、PaaSプラットフォームにおける1つ以上のウェブサーバと遣り取りする。   In certain embodiments, a Middleware Application (MA) connector 2518 interacts with the VAB module 2402 in the cloud infrastructure system 2000 to provision middleware application services. The NUVIAQ connector 2520 interacts with the VAB module 2402 to provision Java services. The IDM connector 2522 interacts with the IDM module 2100 to provide identity and access management to users who subscribe to services and resources in the cloud infrastructure system 2000. Virtual assembly builder (VAB) connector 2524 interacts with VAB module 2402 in cloud infrastructure system 2000 to configure and provision a complete multi-tier application environment. Plug-in connector 2526 interacts with EM module 2108 to manage and monitor components in cloud infrastructure system 2000. The HTTP server connector 2528 interacts with one or more web servers in the PaaS platform to provide connection services to users in the cloud infrastructure system 2000.

SDIモジュール2106におけるSDIモニタリングモジュール2506は、Java管理拡張(Java Management Extensions:JMX)要求を受取るためのインバウンドインターフェースを提供する。また、SDIモニタリングモジュール2506は、クラウドインフラストラクチャシステム2000においてアプリケーション、システムオブジェクトおよび装置を管理およびモニタリングするためのツールも提供する。SDIデータアクセスモジュール2508は、Javaデータベースコネクティビティ(Java Database Connectivity:JDBC)要求を受取るためのインバウンドインターフェースを提供する。SDIデータアクセスモジュール2508は、クラウドインフラストラクチャシステム2000において、データアクセスをサポートし、オブジェクト関係マッピング、javaトランザクションAPIサービス、データアクセスオブジェクトおよび接続プーリングを提供する。SDI共通ライブラリモジュール2510は、SDIモジュール2106におけるモジュールのための構成サポートを提供する。   The SDI monitoring module 2506 in the SDI module 2106 provides an inbound interface for receiving Java Management Extensions (JMX) requests. The SDI monitoring module 2506 also provides tools for managing and monitoring applications, system objects and devices in the cloud infrastructure system 2000. The SDI data access module 2508 provides an inbound interface for receiving Java Database Connectivity (JDBC) requests. The SDI data access module 2508 supports data access in the cloud infrastructure system 2000 and provides object relationship mapping, Java transaction API service, data access object, and connection pooling. The SDI common library module 2510 provides configuration support for modules in the SDI module 2106.

上記の図25の実施例は、本発明の実施例に係るSDIモジュールにおけるモジュールを記載している。図26Aは、本発明の実施例に係るクラウドインフラストラクチャシステムにおけるSDIモジュールのモジュールによって実行され得る処理を示す簡略化されたフローチャート2600を示す。図26Aに示される処理は、1つ以上のプロセッサによって実行されるソフトウェア(例えばコード、命令、プログラム)、ハードウェアまたはそれらの組み合わせで実現されてもよい。ソフトウェアは、(例えばメモリ装置、非一時的なコンピュータ読取可能記憶媒体上の)メモリに格納されてもよい。図26Aに示される特定の一連の処理ステップは、限定的であるよう意図されるものではない。他のステップのシーケンスも代替的な実施例に従って実行されてもよい。例えば、本発明の代替的な実施例は、異なる順序で上記のステップを実行してもよい。さらに、図26Aに示される個々のステップは、個々のステップに適切であるようにさまざまなシーケンスにおいて実行され得る複数のサブステップを含んでいてもよい。さらに、特定のアプリケーションに応じて、さらなるステップが追加または削除されてもよい。当業者は、多くの変更例、変形例および代替例を認識するであろう。一実施例では、図26Aに示される処理は、図25に詳細に示されるSDIモジュール2106における1つ以上のモジュールによって実行され得る。   The above embodiment of FIG. 25 describes the modules in the SDI module according to the embodiment of the present invention. FIG. 26A shows a simplified flowchart 2600 illustrating processing that may be performed by modules of an SDI module in a cloud infrastructure system according to an embodiment of the present invention. The processing illustrated in FIG. 26A may be implemented by software (eg, code, instructions, program) executed by one or more processors, hardware, or a combination thereof. The software may be stored in memory (eg, on a memory device, non-transitory computer readable storage medium). The particular series of processing steps shown in FIG. 26A is not intended to be limiting. Other sequences of steps may also be performed according to alternative embodiments. For example, alternative embodiments of the invention may perform the above steps in a different order. Furthermore, the individual steps shown in FIG. 26A may include multiple sub-steps that may be performed in various sequences as appropriate to the individual steps. Furthermore, additional steps may be added or deleted depending on the particular application. Those skilled in the art will recognize many variations, modifications and alternatives. In one embodiment, the process shown in FIG. 26A may be performed by one or more modules in SDI module 2106 shown in detail in FIG.

2602において、サブスクリプションオーダーに関連付けられたビジネスプロセスが受取られる。一実施例では、SDIモジュール2106におけるSDI−WSモジュール2500は、サブスクリプションオーダーに関連付けられたビジネスプロセスにおける1つ以上のステップをビジネスプロセスエクセキュータ2216から受取る。2604において、ビジネスプロセスにおける各ステップは、サブスクリプションオーダーのためのリソースをプロビジョニングするための一連のタスクに変換される。一実施例では、SDIモジュール2106におけるSDIタスクマネージャモジュール2504は、SDIコネクタモジュール2512のサービスを利用することによって、ビジネスプロセスにおいて規定された各ステップを一連のタスクに変換する。2606において、サブスクリプションオーダーは、一連のタスクに基づいてプロビジョニングされる。一実施例では、図25に示されるように、SDIコネクタモジュール2512は、サブスクリプションオーダーにおけるサービスのためのリソースをプロビジョニングするために、SDIタスクマネージャモジュール2504によって規定されるタスクのデプロイメントに対処するための1つ以上のコネクタを含む。   At 2602, a business process associated with a subscription order is received. In one embodiment, the SDI-WS module 2500 in the SDI module 2106 receives one or more steps in the business process associated with the subscription order from the business process executor 2216. At 2604, each step in the business process is converted into a series of tasks for provisioning resources for the subscription order. In one embodiment, the SDI task manager module 2504 in the SDI module 2106 converts each step defined in the business process into a series of tasks by utilizing the services of the SDI connector module 2512. At 2606, the subscription order is provisioned based on a series of tasks. In one embodiment, as shown in FIG. 25, the SDI connector module 2512 handles the deployment of tasks defined by the SDI task manager module 2504 to provision resources for services in the subscription order. One or more connectors.

図25に関して上記したように、SDIタスクマネージャモジュール2504は、SDIコネクタモジュール2512のサービスを利用することによって、ビジネスプロセスにおいて規定された各ステップを一連のタスクに変換し、SDIコネクタモジュール2512は、オーダー要求に関連する1つ以上のサービスをプロビジョニングするために、SDIタスクマネージャモジュール2504によって規定されるタスクのデプロイメントに対処するための1つ以上のコネクタを含んでいてもよい。コネクタのうちの1つ以上は、特定のサービスタイプに特有のタスクに対処することができ、他のコネクタは、さまざまなサービスタイプにわたって共通のタスクに対処することができる。一実施例では、SDIコネクタモジュール2512は、オーダー要求に関連するサービスおよびリソースをプロビジョニングするためにクラウドインフラストラクチャシステム2000における外部モジュール(図24に図示)のうちの1つ以上と遣り取りする一組のコネクタ(ラッパーAPI)を含む。例えば、NUVIAQコネクタ2520は、JavaサービスをプロビジョニングするためにVABモジュール2402と遣り取りする。   As described above with respect to FIG. 25, the SDI task manager module 2504 uses the services of the SDI connector module 2512 to convert each step defined in the business process into a series of tasks, and the SDI connector module 2512 One or more connectors for addressing the deployment of tasks defined by the SDI task manager module 2504 may be included to provision one or more services associated with the request. One or more of the connectors can handle tasks that are specific to a particular service type, and other connectors can handle tasks that are common across various service types. In one embodiment, the SDI connector module 2512 interacts with one or more of the external modules (shown in FIG. 24) in the cloud infrastructure system 2000 to provision services and resources related to order requests. Includes connector (wrapper API). For example, NUVIAQ connector 2520 interacts with VAB module 2402 to provision Java services.

図26Bは、本発明の実施例に係るNuviaqシステム2610および他のクラウドインフラストラクチャシステムとのその関係の高レベルアーキテクチャを示す簡略ブロック図を示す。図26Bに示されるNuviaqシステム2610は、図26Bに示されるもの以外の他のコンポーネントを有していてもよいということが理解されるべきである。さらに、図26Bに示される実施例は、本発明の実施例を組込むことができるクラウドインフラストラクチャシステムの一例に過ぎない。いくつかの他の実施例では、Nuviaqシステム2610は、図26Bに示されるものよりも多くのまたは少ないコンポーネントを有していてもよく、2つ以上のコンポーネントを組み合わせてもよく、またはコンポーネントの異なる構成もしくは配置を有していてもよい。   FIG. 26B shows a simplified block diagram illustrating a high level architecture of Nuviaq system 2610 and its relationship with other cloud infrastructure systems according to an embodiment of the present invention. It should be understood that the Nuviaq system 2610 shown in FIG. 26B may have other components than those shown in FIG. 26B. Further, the embodiment shown in FIG. 26B is only one example of a cloud infrastructure system that can incorporate embodiments of the present invention. In some other embodiments, Nuviaq system 2610 may have more or fewer components than those shown in FIG. 26B, may combine two or more components, or have different components It may have a configuration or an arrangement.

特定の実施例では、Nuviaqシステム2610は、PaaSオペレーションをオーケストレートするためのランタイムエンジンを提供するように構成され得る。Nuviaqシステム2610は、他の製品およびサービスとの統合を容易にするためにウェブサービスAPIを提供し得る。また、Nuviaqシステム2610は、システムプロビジョニング、アプリケーションデプロイメントおよび関連付けられたライフサイクルオペレーションにおける複雑なワークフローのためのサポートを提供し、管理およびモニタリングソリューションと統合する。   In certain embodiments, Nuviaq system 2610 may be configured to provide a runtime engine for orchestrating PaaS operations. Nuviaq system 2610 may provide a web service API to facilitate integration with other products and services. Nuviaq system 2610 also provides support for complex workflows in system provisioning, application deployment and associated lifecycle operations, and integrates with management and monitoring solutions.

図26Bに示される実施例では、Nuviaqシステム2610は、Nuviaqプロキシ2612と、Nuviaqマネージャ2614と、Nuviaqデータベース2616とを備える。特定の実施例では、Nuviaqマネージャ2614は、Nuviaqシステム2610へのエントリポイントを提供し、ウェブサービスAPIを介してPaaSオペレーションへの安全なアクセスを提供する。内部では、Nuviaqマネージャ2614は、データベースにおいてシステム状態を追跡し、ワークフローエンジン上でのジョブの実行を制御する。パブリッククラウドでは、Nuviaqマネージャ2614は、プロビジョニングオペレーションおよびデプロイメントオペレーションをそれぞれ駆動するために、テナントプロビジョニングシステム(SDI2106)およびテナントコンソールによってアクセスされ得る。   In the example shown in FIG. 26B, the Nuviaq system 2610 includes a Nuviaq proxy 2612, a Nuviaq manager 2614, and a Nuviaq database 2616. In certain embodiments, Nuviaq manager 2614 provides an entry point to Nuviaq system 2610 and provides secure access to PaaS operations via a web service API. Internally, Nuviaq manager 2614 keeps track of system state in the database and controls the execution of jobs on the workflow engine. In the public cloud, Nuviaq manager 2614 can be accessed by the tenant provisioning system (SDI 2106) and the tenant console to drive provisioning and deployment operations, respectively.

一実施例では、Nuviaqマネージャ2614は、内部ワークフローエンジンを介して非同期にジョブを実行する。ジョブは、所与のPaaSワークフローに特有のアクションのシーケンスであってもよい。アクションは、順番に実行されてもよく、任意のステップにおける障害は、結果としてジョブ全体の障害になる。多くのワークフローアクションは、EMコマンドラインインターフェース(cli)などのワークフローに関連する外部システムに権限を委任する。一実現例では、Nuviaqマネージャ2614アプリケーションは、ファイアウォール内で実行される関連付けられたHTTPサーバ(例えばオラクルHTTPサーバまたはOHS)インスタンスを有する21ノードウェブロジッククラスタにおいてホストされ得る。   In one embodiment, Nuviaq manager 2614 executes jobs asynchronously via an internal workflow engine. A job may be a sequence of actions specific to a given PaaS workflow. Actions may be executed in order, and failure at any step results in failure of the entire job. Many workflow actions delegate authority to external systems associated with the workflow, such as the EM command line interface (cli). In one implementation, the Nuviaq manager 2614 application may be hosted in a 21-node web logic cluster with an associated HTTP server (eg, Oracle HTTP server or OHS) instance running within the firewall.

特定の実施例では、Nuviaqプロキシ2612は、Nuviaq APIへのパブリックアクセスポイントである。一実施例では、パブリックAPIのみがここで公開され得る。プロキシ2612によって受取られた要求は、Nuviaqマネージャ2614に送られ得る。一実施例では、Nuviaqプロキシ2612はファイアウォールの外側で実行される一方、マネージャ2614はファイアウォール内で実行される。一実現例では、Nuviaqプロキシ2612アプリケーションは、ファイアウォールの外側で実行されるウェブロジッククラスタ上で実行される。   In a particular embodiment, Nuviaq proxy 2612 is a public access point to Nuviaq API. In one embodiment, only public APIs can be published here. Requests received by proxy 2612 may be sent to Nuviaq manager 2614. In one embodiment, Nuviaq proxy 2612 runs outside the firewall, while manager 2614 runs inside the firewall. In one implementation, the Nuviaq proxy 2612 application runs on a web logic cluster that runs outside the firewall.

特定の実施例では、Nuviaqデータベース2616は、プラットフォームインスタンス、デプロイメント計画、アプリケーション、ウェブロジックドメイン、ジョブ、アラーとなどであるがこれらに限定されないさまざまなドメインエンティティを追跡する。必要に応じて、主キーがサービスデータベースと整合させられてもよい。   In particular embodiments, Nuviaq database 2616 tracks various domain entities such as, but not limited to, platform instances, deployment plans, applications, web logic domains, jobs, alerts, and the like. If necessary, the primary key may be aligned with the service database.

一実施例では、プラットフォームインスタンス2618は、所与のテナントのためのウェブロジックサービスに必要なすべてのリソースを含んでいてもよい。   In one embodiment, platform instance 2618 may include all resources necessary for web logic services for a given tenant.

Nuviaqシステム2610は、ウェブロジッククラウドサービスによって使用されるワークフローを実行するために、クラウドインフラストラクチャシステム2000のさらなるシステムに依拠し得る。これらの依存性は、SDI2106、IDM2100、ウイルススキャンシステム、サービスデータベース、CRMインスタンスなどへの依存性を含んでいてもよい。例えば、Nuviaqシステム2610は、SDI2106におけるアセンブリデプロイヤによって実行される機能に依存し得る。一実施例では、アセンブリデプロイヤは、OVAB(Oracle Virtual Assembly builder:オラクルバーチャル・アセンブリ・ビルダ)およびOVM(Oracle Virtual Machine:オラクル仮想マシン)とのインタラクションを管理するためのシステムである。Nuviaqシステム2610によって使用されるアセンブリデプロイヤの機能は、アセンブリをデプロイするための機能、アセンブリをアンデプロイするための機能、アセンブリデプロイメントを説明するための機能、アプライアンスをスケーリングするための機能などを含み得るが、これらに限定されるものではない。一実現例では、Nuviaqシステム2610は、ウェブサービスAPIを介してアセンブリデプロイヤにアクセスする。   Nuviaq system 2610 may rely on additional systems of cloud infrastructure system 2000 to execute workflows used by web logic cloud services. These dependencies may include dependencies on SDI 2106, IDM 2100, virus scanning system, service database, CRM instance, and the like. For example, Nuviaq system 2610 may rely on functions performed by an assembly deployer in SDI 2106. In one embodiment, the assembly deployer is a system for managing interactions with OVAB (Oracle Virtual Assembly Builder) and OVM (Oracle Virtual Machine). Assembly deployer functions used by Nuviaq system 2610 may include functions for deploying assemblies, functions for undeploying assemblies, functions for describing assembly deployment, functions for scaling appliances, etc. However, it is not limited to these. In one implementation, the Nuviaq system 2610 accesses the assembly deployer via a web service API.

特定の実施例では、セキュリティポリシは、アプリケーションにデプロイされる前に特定のアーティファクトがウイルススキャンされることを必要とし得る。クラウドインフラストラクチャシステム2000は、この目的でウイルススキャンシステムを提供し得て、パブリッククラウドの複数のコンポーネントのためのサービスとしてスキャンを提供する。   In certain embodiments, the security policy may require that certain artifacts be scanned for viruses before being deployed to the application. The cloud infrastructure system 2000 may provide a virus scanning system for this purpose, providing scanning as a service for multiple components of the public cloud.

特定の実施例では、パブリッククラウドインフラストラクチャは、テナント(例えば顧客)およびそれらのサービスサブスクリプションについての情報を含むサービスデータベースを維持し得る。Nuviaqワークフローは、テナントもサブスクライブする他のサービスに対するクライアントとしてウェブロジックサービスを適切に構成するために、このデータにアクセスし得る。   In certain embodiments, the public cloud infrastructure may maintain a service database that includes information about tenants (eg, customers) and their service subscriptions. The Nuviaq workflow may access this data to properly configure the web logic service as a client to other services that the tenant also subscribes to.

Nuviaqシステム2610は、そのセキュリティ統合のためにIDM2100に依存し得る。特定の実施例では、Javaサービスインスタンスは、CRMインスタンスに関連付けられ得る。当該関連付けにより、Javaサービスインスタンスにデプロイされたユーザプリケーションは、ウェブサービスコールを介してCRMインスタンスにアクセスできる。   Nuviaq system 2610 may rely on IDM 2100 for its security integration. In certain embodiments, a Java service instance may be associated with a CRM instance. With this association, a user application deployed on the Java service instance can access the CRM instance via a web service call.

Nuviaqシステム2610によって提供されるサービスをさまざまなエンティティが使用し得る。Nuviaqシステム2610のこれらのクライアントは、プラットフォームインスタンス上でアプリケーションを管理するために顧客がアクセスし得る管理サーバ(例えばオラクル管理サーバ)ベースのユーザインターフェイスであるテナントコンソールと、アプリケーションライフサイクル管理オペレーションへのアクセスを提供するように拡張されたオラクルIDE(JDeveloper、NetBeansおよびOEPE)などのいくつかのIDEと、プラットフォームインスタンス上のライフサイクルオペレーションにアクセスするために利用可能な1つ以上のコマンドラインインターフェイス(Command Line Interface:CLI)とを含んでいてもよい。   Various entities may use the services provided by Nuviaq system 2610. These clients of the Nuviaq system 2610 include a tenant console, which is a management server (eg, Oracle management server) based user interface that customers can access to manage applications on platform instances, and access to application lifecycle management operations. Several IDEs, such as Oracle IDEs (JDeveloper, NetBeans, and OEPE) that have been extended to provide one and more command line interfaces (Command Line) that can be used to access lifecycle operations on platform instances Interface: CLI).

Nuviaqシステム2610についてのプロビジョニング使用事例、すなわちプロビジョニングプラットフォームインスタンスの使用事例は、Nuviaq APIの作成プラットフォームインスタンスオペレーションによって実現される。クラウドインフラストラクチャシステム2000の文脈では、Nuviaqシステムに対するサービスインスタンスは、Nuviaqプラットフォームインスタンスに対応する。プラットフォームインスタンスは、このインスタンスに関連するすべての後続のオペレーション上で使用されるユニークな識別子を割り当てられる。作成プラットフォームインスタンスアクションに提供されるプラットフォームデプロイメント記述子により、テナントのサブスクリプション要件を満たすようにプラットフォームインスタンスの構成を修正するプロパティを設定することができる。これらのプロパティは、例えば以下を含んでいてもよい:
プロパティ#1:oracle.cloud.service.weblogic.size
値:ベーシック、標準、エンタープライズ
説明:サブスクリプションタイプを規定する。これは、サーバの数、データベース限度およびサービス設定の質に影響を及ぼす。
The provisioning use case for the Nuviaq system 2610, ie the provisioning platform instance use case, is realized by the Nuviaq API creation platform instance operation. In the context of the cloud infrastructure system 2000, a service instance for a Nuviaq system corresponds to a Nuviaq platform instance. A platform instance is assigned a unique identifier that is used on all subsequent operations associated with this instance. The platform deployment descriptor provided in the create platform instance action allows you to set properties that modify the configuration of the platform instance to meet tenant subscription requirements. These properties may include, for example:
Property # 1 : oracle.cloud.service.weblogic.size
Value: Basic, Standard, Enterprise Description: Specifies the subscription type. This affects the number of servers, database limits and quality of service settings.

プロパティ#2:oracle.cloud.service.weblogic.trial
値:真、偽
説明:これがトライアルサブスクリプションであるか否かを示す。
Property # 2 : oracle.cloud.service.weblogic.trial
Value: True, False Description: Indicates whether this is a trial subscription.

プロパティ#3:oracle.cloud.service.weblogic.crm
値:CRMサービスID
説明:このウェブロジックサービスインスタンスに関連付けられるべきCRMサービスを特定する。
Property # 3 : oracle.cloud.service.weblogic.crm
Value: CRM service ID
Description: Specifies the CRM service to be associated with this web logic service instance.

図26Cは、本発明の実施例に係るNuviaqシステムを使用するプロビジョニングプロセスのステップを示す例示的なシーケンス図を示す。図26Cに示されるシーケンス図は、一例に過ぎず、限定的であるよう意図されるものではない。   FIG. 26C shows an exemplary sequence diagram illustrating the steps of a provisioning process using a Nuviaq system according to an embodiment of the present invention. The sequence diagram shown in FIG. 26C is only an example and is not intended to be limiting.

インストール/更新アプリケーションの使用事例、すなわちインストールアプリケーションオペレーションは、アプリケーションアーカイブがパブリッククラウドのセキュリティ要件を満たすことを確認した後に、実行中のウェブロジックサーバにアプリケーションをデプロイする。一実施例では、インストールアプリケーションアクションに提供されるアプリケーションデプロイメント記述子により、テナントのサブスクリプション要件を満たすようにアプリケーションの構成を修正するプロパティを設定することができる。これらのプロパティは、例えば以下を含んでいてもよい:
プロパティ:oracle.cloud.service.weblogic.state
値:実行、停止
説明:デプロイメント後のアプリケーションの初期状態を規定する。
The install / update application use case, i.e., install application operation, deploys the application to a running weblogic server after confirming that the application archive meets the security requirements of the public cloud. In one embodiment, an application deployment descriptor provided in the install application action may set properties that modify the application configuration to meet tenant subscription requirements. These properties may include, for example:
Property : oracle.cloud.service.weblogic.state
Value: Run, Stop Description: Specifies the initial state of the application after deployment.

図26Dは、本発明の実施例に係るNuviaqシステムを使用するデプロイメントプロセスのステップを示す例示的なシーケンス図を示す。図26Dに示されるシーケンス図は、一例に過ぎず、限定的であるよう意図されるものではない。   FIG. 26D shows an exemplary sequence diagram illustrating the steps of the deployment process using the Nuviaq system according to an embodiment of the present invention. The sequence diagram shown in FIG. 26D is only an example and is not intended to be limiting.

したがって、特定の実施例では、協働して動作するTAS2104およびSDI2106は、クラウドインフラストラクチャシステム2000によって提供される一組のサービスから顧客によってオーダーされた1つ以上のサービスのためにリソースをプロビジョニングすることを担当する。例えば、一実施例では、データベースサービスをプロビジョニングするために、自動化されたプロビジョニングフローは、有料サブスクリプションについては以下のようなものであってもよい:
(1)顧客は、ストアUI2110を介して、サービスの有料サブスクリプションのオーダーを行なう。
Thus, in particular embodiments, the TAS 2104 and SDI 2106 operating in concert provision resources for one or more services ordered by a customer from a set of services provided by the cloud infrastructure system 2000. Responsible for that. For example, in one embodiment, to provision a database service, an automated provisioning flow may be as follows for a paid subscription:
(1) The customer places an order for a paid subscription for the service via the store UI 2110.

(2)TAS2104がサブスクリプションオーダーを受取る。
(3)サービスが利用可能であると、TAS2104は、SDI2106のサービスを使用することによってプロビジョニングを開始する。TAS2104は、ビジネスプロセスのオーケストレーションを実行してもよく、関連のビジネスプロセスを実行してオーダーのプロビジョニング局面を完了する。一実施例では、TAS2104は、プロビジョニングに関わるステップをオーケストレートして、ライフサイクルオペレーションを処理するために、BPEL(ビジネスプロセス実行言語:Business Process Execution Language)プロセスマネージャを使用し得る。
(2) The TAS 2104 receives the subscription order.
(3) If the service is available, the TAS 2104 starts provisioning by using the SDI 2106 service. The TAS 2104 may perform orchestration of business processes and execute related business processes to complete the provisioning aspect of the order. In one embodiment, the TAS 2104 may use a BPEL (Business Process Execution Language) process manager to orchestrate the steps involved in provisioning and process lifecycle operations.

(4)一実施例では、データベースサービスをプロビジョニングするために、SDI2106は、要求を行っている顧客にスキーマを関連付けるようにCLOUD_UIにおけるPLSQL APIを呼出し得る。   (4) In one embodiment, to provision a database service, the SDI 2106 may call the PSQL API in the CLOUD_UI to associate the schema with the requesting customer.

(5)顧客へのスキーマの関連付けが成功した後、SDIはTASに知らせて、TASは、データベースサービスが現在顧客によって使用可能な状態にあるという通知を顧客に送る。   (5) After successfully associating the schema with the customer, the SDI informs the TAS and the TAS sends a notification to the customer that the database service is currently available for use by the customer.

(6)顧客は、(例えばcloud.oracle.comなどのURALを使用して)クラウドインフラストラクチャシステム2000にログインし、サービスを起動し得る。   (6) The customer may log into the cloud infrastructure system 2000 (eg, using a URAL such as cloud.oracle.com) and activate the service.

いくつかの実施例では、顧客は、トライアルベースでサービスにサブスクライブすることも許可されてもよい。例えば、このようなトライアルオーダーは、(例えばcloud.oracle.comを使用して)クラウドUI2112を介して受取られ得る。   In some embodiments, the customer may also be allowed to subscribe to the service on a trial basis. For example, such a trial order may be received via the cloud UI 2112 (eg, using cloud.oracle.com).

特定の実施例では、クラウドインフラストラクチャシステム2000は、顧客またはテナント同士の間で基本的なハードウェアおよびサービスインスタンスが共有されることを可能にする。例えば、データベースサービスは、一実施例では、図26Eに示されるようにプロビジョニングされ得る。図26Eは、複数のExadata演算ノード2630および2632を示し、演算ノード2630および2632の各々が、データベースサービスのためにプロビジョニングされたデータベースインスタンスを提供する。例えば、演算ノード2630は、データベースサービスのためのデータベース2634を提供する。各々のExadata演算ノードは、複数のデータベースインスタンスを有していてもよい。   In certain embodiments, the cloud infrastructure system 2000 allows basic hardware and service instances to be shared between customers or tenants. For example, a database service may be provisioned as shown in FIG. 26E in one embodiment. FIG. 26E shows multiple Exadata compute nodes 2630 and 2632, each of which provides a database instance provisioned for database services. For example, compute node 2630 provides a database 2634 for database services. Each Exadata operation node may have a plurality of database instances.

特定の実施例では、各データベースインスタンスは、複数のスキーマを備えていてもよく、当該スキーマは、異なる顧客またはテナントに関連付けられてもよい。例えば、図26Eでは、データベース2634は、2つのスキーマ2636および2638を提供し、スキーマ2636および2638の各々は、それ自体の表を有する。スキーマ2636は、データベースサービスにサブスクライブする第1の顧客またはテナントに関連付けられ得て、スキーマ2638は、データベースサービスにサブスクライブする第2の顧客またはテナントに関連付けられ得る。各テナントは、完全に切離されたスキーマを得る。各スキーマは、関連付けられたテナントについての表、ビュー、格納されたプロシージャ、トリガなどを含むデータベースオブジェクトを管理できる容器のように動作する。各スキーマは、1つの専用の表領域を有し得て、各々の表領域は、1つのデータファイルを有する。   In particular embodiments, each database instance may comprise multiple schemas, which may be associated with different customers or tenants. For example, in FIG. 26E, database 2634 provides two schemas 2636 and 2638, each of which has its own table. Schema 2636 can be associated with a first customer or tenant that subscribes to the database service, and schema 2638 can be associated with a second customer or tenant that subscribes to the database service. Each tenant gets a completely isolated schema. Each schema acts like a container that can manage database objects including tables, views, stored procedures, triggers, etc. for the associated tenant. Each schema can have one dedicated tablespace, and each tablespace has one data file.

このように、単一のデータベースインスタンスは、複数のテナントにデータベースサービスを提供することができる。これは、基本的なハードウェアリソースの共有を可能にするだけでなく、テナント同士の間でのサービスインスタンスの共有も可能にする。   Thus, a single database instance can provide database services to multiple tenants. This not only allows basic hardware resource sharing, but also allows service instances to be shared between tenants.

特定の実施例では、このようなマルチテナンシシステムは、IDM2100によって容易になり、これにより、各々がそれ自体の別個のアイデンティティドメインを有する複数の別個の顧客が、クラウドにおいて共有されるハードウェアおよびソフトウェアを使用することが有利に可能になる。その結果、各顧客が自身の専用のハードウェアまたはソフトウェアリソースを有する必要がなくなり、場合によっては、特定の時点で一部の顧客によって使用されていないリソースが、他の顧客によって使用可能になり、それによってそれらのリソースが無駄になることを防止する。例えば、図26Eに示されるように、データベースインスタンスは、各々がそれぞれのアイデンティティドメインを有する複数の顧客に供給されることができる。各々のこのようなデータベースサービスインスタンスは、多くの別個のアイデンティティドメインの中で共有される単一の物理的なマルチテナントデータベースシステムの別個の抽象化またはビューであり得るが、各々のこのようなデータベースサービスインスタンスは、各々の他のデータベースサービスインスタンスが有するものとは別個の、場合によっては異なるスキーマを有することができる。したがって、マルチテナントデータベースシステムは、顧客別のデータベーススキーマとそれらのデータベーススキーマが関係するアイデンティティドメインとの間のマッピングを格納し得る。マルチテナントデータベースシステムは、特定のアイデンティティドメインのためのデータベースサービスインスタンスに、当該特定のアイデンティティドメインにマッピングされるスキーマを使用させ得る。   In certain embodiments, such a multi-tenancy system is facilitated by IDM 2100, which allows multiple separate customers, each having its own separate identity domain, to be shared in the cloud and It is advantageously possible to use software. As a result, each customer does not need to have their own dedicated hardware or software resources, and in some cases, resources that are not used by some customers at any given time are made available to other customers, This prevents waste of those resources. For example, as shown in FIG. 26E, a database instance can be served to multiple customers, each having a respective identity domain. Each such database service instance may be a separate abstraction or view of a single physical multitenant database system shared within many separate identity domains, but each such database A service instance may have a different and possibly different schema than each other database service instance has. Thus, a multi-tenant database system can store a mapping between customer-specific database schemas and the identity domains to which those database schemas relate. A multi-tenant database system may cause a database service instance for a particular identity domain to use a schema that is mapped to that particular identity domain.

また、マルチテナンシは、Javaサービスなどの他のサービスに拡張可能である。例えば、複数の顧客は、それぞれのアイデンティティドメイン内に配置されたJAVAサービスインスタンスを有し得る。各々のこのようなアイデンティティドメインは、ハードウェアの仮想的な「スライス」とみなされることができるJAVA仮想マシンを有し得る。一実施例では、ジョブモニタリングサービス(例えばハドソン)は、各々の別個のアイデンティティドメインがJAVAエンタプライズエディションプラットフォームのそれ自体の別個の仮想的な「スライス」を有することを可能にするように、クラウドにおけるJAVAエンタプライズエディションプラットフォーム(例えばオラクルウェブロジック)と組み合わせられてもよい。このようなジョブモニタリングサービスは、例えばオペレーティングシステムの時間ベースのジョブスケジューラによって実行されるソフトウェアプロジェクトまたはジョブの構築などの繰返されるジョブの実行をモニタリングし得る。このような繰返されるジョブは、ソフトウェアプロジェクトの連続的な構築および/またはテストを含んでいてもよい。さらにまたは代替的に、このような繰返されるジョブは、ジョブモニタリングサービスが実行されるマシンから離れたマシン上で実行されるオペレーティングシステム起動ジョブの実行のモニタリングを含んでいてもよい。   Multi-tenancy can be extended to other services such as Java services. For example, multiple customers may have JAVA service instances located within their identity domain. Each such identity domain may have a JAVA virtual machine that can be considered a virtual “slice” of hardware. In one embodiment, a job monitoring service (eg, Hudson) in the cloud to allow each separate identity domain to have its own separate virtual “slice” of the JAVA Enterprise Edition platform. It may be combined with a JAVA enterprise edition platform (eg, Oracle Web Logic). Such a job monitoring service may monitor the execution of repetitive jobs such as, for example, software projects or job construction executed by an operating system time-based job scheduler. Such repeated jobs may include the continuous construction and / or testing of software projects. Additionally or alternatively, such repeated jobs may include monitoring the execution of an operating system boot job that is executed on a machine remote from the machine on which the job monitoring service is executed.

上述のように、シングルIDMシステムは、複数の層および複数のサブシステムを含み得る。これらのサブシステムの少なくとも一部は、水平に互いに対して概念的に指向され得る(conceptually oriented)ため、これらはIDMシステムの同一層内に概念的に位置している。しかしながら、IDMシステムの異なるコンポーネントは、これらの異なる層間に位置し得る。概念的に最底の層には、IDMシステムのアイデンティティデータが格納され得る。他の種類の情報のうち、アイデンティティデータは、ユーザアイデンティティおよび定義を含み得る。アイデンティティデータは、IDMシステムにより知られるすべてのエンティティのアイデンティティを、それらのエンティティが制限される(confined)特定のパーティションまたはアイデンティティドメインにかかわらず含み得る。このようなエンティティは、IDMシステムと対話する人間を含み得る。このようなエンティティは、人間以外のシステムを含み得る。   As described above, a single IDM system may include multiple layers and multiple subsystems. Since at least some of these subsystems can be conceptually oriented horizontally relative to each other, they are conceptually located in the same layer of the IDM system. However, different components of the IDM system can be located between these different layers. Conceptually, the lowest layer can store identity data for the IDM system. Among other types of information, identity data may include user identities and definitions. The identity data may include the identities of all entities known by the IDM system, regardless of the particular partition or identity domain to which those entities are confined. Such entities may include people who interact with the IDM system. Such entities can include non-human systems.

アイデンティティデータ内に格納されたアイデンティティは、ディレクトリとして編成され得る。IDMシステムと対話するさまざまな製品は、ディレクトリに対する認識(awareness)を有するように構成および設計され得る。このような製品は、例えば、シングルサインオン(single sign-on: SSO)機能を実現するアイデンティティマネージャおよび/またはアクセスマネージャを含み得る。実施例では、IDMシステムについてのアイデンティティのすべてがIDMシステムの概念的に最底の層に格納され得るが、これらのアイデンティティは、互いに分離されるパーティションに編成されることもできる。ある意味、アイデンティティデータは、IDMシステムのコアとして想像され得る。数多くのさまざまなアイデンティティ管理サービスは、このパーティショニングにより達成される分離に依拠し得る。これらのアイデンティティ管理サービスは、テナンシの抽象化を提供し得る。IDMシステムの各特定の層において、その特定の層内に存在するサブシステムは、直下の層(最底層を除く)内に存在するサブシステムにより提供されるテナンシの抽象化に依拠し得、その特定の層内のサブシステムは、直上の層(最上層を除く)内に存在するサブシステムにテナンシの抽象化を提供し得る。   The identities stored in the identity data can be organized as a directory. Various products that interact with the IDM system can be configured and designed to have awareness of the directory. Such products may include, for example, an identity manager and / or access manager that implements a single sign-on (SSO) function. In an embodiment, all of the identities for the IDM system can be stored in the conceptually bottom layer of the IDM system, but these identities can also be organized in partitions that are separated from each other. In a sense, identity data can be imagined as the core of an IDM system. A number of different identity management services may rely on the separation achieved by this partitioning. These identity management services may provide tenancy abstraction. For each particular layer of an IDM system, the subsystems that reside in that particular layer may rely on the tenancy abstraction provided by the subsystems that reside in the layer immediately below (except the bottom layer), Subsystems within a particular layer may provide tenancy abstraction to subsystems that reside in the immediate upper layer (except the top layer).

発明の実施例は、シングルIDMシステムを複数の別個のアイデンティティドメインに分割し得る。IDMシステムにより管理されるデータは、アイデンティティドメインにより分割され得る。特定のアイデンティティドメインに所属するデータは、他のすべてのアイデンティティドメインから分離され得る。上述のように、IDMシステムは、複数の別個のテナントにより共有され得る。このような各テナントは、IDMシステム内に自身の組織についてアイデンティティドメインを作成した顧客であり得る。したがって、アイデンティティドメインは、セキュリティ的観点から分離の単位としてみなされてもよい。アイデンティティドメイン、またはテナンシは、そのテナントについてセキュリティ分離を提供し得る。一実施例では、単一の顧客は、IDMシステム内の複数の別個のアイデンティティドメイン、またはテナンシを作成し得る。例えば、単一の顧客は、IDMシステムプロバイダから、テスト目的専用の1つのアイデンティティドメインと、本番(production)目的専用の別のアイデンティティドメインを購入する可能性がある。   Embodiments of the invention may divide a single IDM system into multiple distinct identity domains. Data managed by the IDM system can be divided by identity domains. Data belonging to a particular identity domain can be separated from all other identity domains. As described above, the IDM system can be shared by multiple separate tenants. Each such tenant may be a customer who has created an identity domain for his organization within the IDM system. Therefore, the identity domain may be regarded as a unit of separation from a security point of view. An identity domain, or tenancy, may provide security separation for that tenant. In one example, a single customer may create multiple separate identity domains, or tenancy, within the IDM system. For example, a single customer may purchase from an IDM system provider one identity domain dedicated to test purposes and another identity domain dedicated to production purposes.

発明の実施例では、下層アイデンティティストアを利用する上層サブシステムは、アイデンティティドメインがアイデンティティストアにマッピングされるか態様に対する認識を有するように設計され得る。これらの上層サブシステムは、アイデンティティストアからアイデンティティドメインハンドルを受取り得る。これらの上層サブシステムは、このようなアイデンティティドメインハンドルを用いて、アイデンティティドメインとアイデンティティストアとの間のマッピングを作成し得る。IDMシステムの各層において、その層内のサブシステムは、IDMシステムの他の層からの情報のコンシューマとなり得る。各サブシステムは、そのアイデンティティドメインハンドルを用いて、アイデンティティストアのそのパーティションに関係する情報を管理することができる。特定の層内のサブシステムは、そのアイデンティティドメインハンドルを直下の下層内のサブシステムに引渡して、それらのサブシステムがアイデンティティストアの正確なパーティションと対話することを保証することができる。   In an embodiment of the invention, an upper layer subsystem that utilizes a lower level identity store may be designed to have awareness of how an identity domain is mapped to an identity store. These upper subsystems can receive identity domain handles from the identity store. These upper layer subsystems can use such an identity domain handle to create a mapping between the identity domain and the identity store. At each layer of the IDM system, subsystems within that layer can be consumers of information from other layers of the IDM system. Each subsystem can use its identity domain handle to manage information related to that partition of the identity store. Subsystems in a particular layer can pass their identity domain handles to subsystems in the immediate lower layer to ensure that those subsystems interact with the correct partition of the identity store.

さまざまな異なるサブシステムは、マルチテナントIDMシステムを作成する際に役割を果たし得る。例えば、SSOサブシステムは、IDMシステム内の複数の別個のSSOデプロイメントの出現を招くように設計され得る。各サブシステムは、そのメタデータが含まれているランタイムコンポーネントおよびレポジトリを含み得る。このような各ランタイムコンポーネントは、マルチテナント環境下で別個のアイデンティティドメインと対話するように設計され得る。   A variety of different subsystems may play a role in creating a multi-tenant IDM system. For example, the SSO subsystem may be designed to result in the appearance of multiple separate SSO deployments within the IDM system. Each subsystem may include runtime components and repositories that contain its metadata. Each such runtime component can be designed to interact with a separate identity domain in a multi-tenant environment.

アプリケーションも同様に、マルチテナント環境下で別個のアイデンティティドメインと対話するように設計され得る。例えば、このような環境下の2つの異なるアプリケーションが互いと対話でき、このようなアプリケーションの両方がマルチテナント・アウェア(multi-tenant aware)であり得る。このような状況下では、ユーザがアプリケーションの第1のアプリケーションと対話すると、第1のアプリケーションは、ユーザが所属する(アイデンティティドメインのセットからの)アイデンティティドメインを決定することができる。この決定を行った後、次に、第1のアプリケーションは、ユーザのアイデンティティドメインを第2のアプリケーションに通信することができる。次に、第2のアプリケーションは、データを得るときのユーザのアイデンティティドメインに関係する、第2のアプリケーションのレポジトリ内の、適正なデータパーティションに問合せることができる。概念的には、アイデンティティドメインは、マルチテナント・アウェアなアプリケーションインスタンスにわたって情報の1つのスライスを相関付けることとして想像され得る。   Applications can be similarly designed to interact with separate identity domains in a multi-tenant environment. For example, two different applications in such an environment can interact with each other, and both such applications can be multi-tenant aware. Under such circumstances, when the user interacts with the first application of the application, the first application can determine the identity domain (from the set of identity domains) to which the user belongs. After making this determination, the first application can then communicate the user's identity domain to the second application. The second application can then query the appropriate data partition in the second application's repository related to the user's identity domain when obtaining the data. Conceptually, an identity domain can be imagined as correlating one slice of information across multi-tenant aware application instances.

クラウドコンピューティング環境下では、一部のアプリケーションはマルチテナント・アウェアであり得、他のアプリケーションはマルチテナント・アウェアでない可能性がある。本明細書中では、マルチテナント・アウェアでないアプリケーションを「シングルテナントアプリケーション」と呼び、マルチテナント・アウェアなアプリケーションを「マルチテナントアプリケーション」と呼ぶ。一実施例では、特定のアイデンティティドメイン専用のシングルテナントアプリケーションのインスタンスは、その特定のアイデンティティドメインに所属するエンティティによってのみ用いられ得る。例えば、オラクルフュージョンアプリケーションの別個のインスタンスは、そのアプリケーションがプロビジョニングされた各アイデンティティドメインにインスタンス化され、当該アイデンティティドメイン専用となり得る。特定のサービスインスタンスは、特定のアイデンティティドメイン専用となり得るため、各別個のアイデンティティドメインは、その特定のサービスのそれ自身の専用インスタンスを有し得る。クラウドコンピューティング環境内に生じる各トランザクションは、そのトランザクションに関わるアプリケーションがシングルテナントアプリケーションまたはマルチテナントアプリケーションかどうかにかかわらず、アイデンティティドメインのコンテキストで行われ得る。   Under a cloud computing environment, some applications may be multi-tenant aware and other applications may not be multi-tenant aware. In this specification, an application that is not multi-tenant-aware is referred to as a “single-tenant application”, and a multi-tenant-aware application is referred to as a “multi-tenant application”. In one embodiment, an instance of a single tenant application dedicated to a particular identity domain can be used only by entities belonging to that particular identity domain. For example, a separate instance of an Oracle Fusion application can be instantiated in each identity domain to which the application is provisioned and dedicated to that identity domain. Since a particular service instance can be dedicated to a particular identity domain, each separate identity domain can have its own dedicated instance of that particular service. Each transaction that occurs within a cloud computing environment can occur in the context of an identity domain, regardless of whether the application involved in the transaction is a single-tenant application or a multi-tenant application.

図1は、発明の実施例に係る、テナントの視点から共有のIDMシステム100の例を概念的に示すブロック図である。共有IDMシステム100は、共有のIDMおよびセキュリティインフラストラクチャ102と、アイデンティティドメイン110A、110Bおよび110Cにおけるサービスインスタンスと、テナントユーザ112A、112B、および112Cとを含み得る。なお、テナントAユーザ112Aは、アイデンティティドメインA 110Aにおけるサービスインスタンスを使用でき、テナントBユーザ112Bは、アイデンティティドメインB 110Bにおけるサービスインスタンスを使用でき、テナントCユーザ112Cは、アイデンティティドメインC 110Cにおけるサービスインスタンスを使用できる。各アイデンティティドメインは、共有IDMシステム100において互いから分離され得るため、各テナントのユーザは、そのテナントのアイデンティティドメインにおけるサービスインスタンスのみを使用することが許可され得る。上述のように、共有IDMシステム100のプロバイダの特定の顧客は、クラウドコンピューティング環境内に、1つ以上のテナンシ、またはアイデンティティドメインを作成することができる。   FIG. 1 is a block diagram conceptually illustrating an example of a shared IDM system 100 from a tenant perspective, according to an embodiment of the invention. Shared IDM system 100 may include a shared IDM and security infrastructure 102, service instances in identity domains 110A, 110B, and 110C, and tenant users 112A, 112B, and 112C. Note that tenant A user 112A can use service instances in identity domain A 110A, tenant B user 112B can use service instances in identity domain B 110B, and tenant C user 112C can use service instances in identity domain C 110C. Can be used. Since each identity domain may be separated from each other in shared IDM system 100, each tenant's users may be allowed to use only service instances in that tenant's identity domain. As described above, a particular customer of the provider of the shared IDM system 100 can create one or more tenancy or identity domains within the cloud computing environment.

共有IDMシステム100における各アイデンティティドメインは、別個の、場合によっては異なるセットのサービスインスタンスを含み得る。特定のアイデンティティドメイン内にサービスインスタンスの特定のセットを含むことは、その特定のアイデンティティドメインの顧客が共有IDMシステム100のプロバイダからそれらのサービスインスタンスの使用を購入またはリースした結果であり得る。顧客がその顧客自身のネットワーク中にアプリケーションをデプロイすることのできる態様と同様に、顧客は、クラウドコンピューティング環境内でのサービスインスタンスの使用を購入またはリースすることができる。したがって、このようなサービスインスタンスは、顧客自身により所有または所持されないハードウェア、ソフトウェア、および/またはネットワークを介して提供され得る。アイデンティティドメインA 110Aにおけるサービスインスタンスは、データベースサービスインスタンス116A、JAVAサービスインスタンス118A、およびフュージョン顧客関係管理(CRM)サービスインスタンス120Aを含み得る。アイデンティティドメインB 110Bにおけるサービスインスタンスは、データベースサービスインスタンス116BおよびJAVAサービスインスタンス118Bを含み得る。アイデンティティドメインC 110Cにおけるサービスインスタンスは、データベースサービスインスタンス116C、フュージョンCRMサービスインスタンス120C、およびソーシャルネットワークサービス122Cを含み得る。一部のサービスインスタンスは、実際には各アイデンティティドメインにおける別個のシングルテナントインスタンスであり得るが、他のサービスインスタンスは、同一の単一のマルチテナントサービスインスタンスの現れ(manifestations)であり得る。例えば、データベースサービスインスタンス116A、116Bおよび116Cはすべて、同一の単一のマルチテナントデータベースサービスインスタンスの現れであり得る。   Each identity domain in shared IDM system 100 may include a separate and possibly different set of service instances. Including a particular set of service instances within a particular identity domain may be the result of a customer of that particular identity domain purchasing or leasing the use of those service instances from a provider of shared IDM system 100. Similar to the manner in which customers can deploy applications in their own networks, customers can purchase or lease the use of service instances within a cloud computing environment. Thus, such service instances may be provided via hardware, software, and / or networks that are not owned or owned by the customer himself. Service instances in identity domain A 110A may include a database service instance 116A, a JAVA service instance 118A, and a fusion customer relationship management (CRM) service instance 120A. Service instances in identity domain B 110B may include a database service instance 116B and a JAVA service instance 118B. Service instances in identity domain C 110C may include a database service instance 116C, a fusion CRM service instance 120C, and a social network service 122C. Some service instances may actually be separate single tenant instances in each identity domain, while other service instances may be manifestations of the same single multi-tenant service instance. For example, database service instances 116A, 116B, and 116C can all be manifestations of the same single multi-tenant database service instance.

特定の顧客が特定のアイデンティティドメインと関連付けられたサービスインスタンスの特定のセットを望む場合、その特定の顧客は、特定の顧客がそのサービスインスタンスの特定のセットを購入またはリースするときに、その意向を共有IDMシステム100のプロバイダに示すことができる。特定のアイデンティティドメイン内の(例えばユーザなどの)アイデンティティはすべて、その特定のアイデンティティドメインについての1つ以上のアイデンティティドメイン管理者により中心で管理され得る。例えば、特定のアイデンティティドメインは、3つの異なるユーザについてのアイデンティティを含む可能性がある。特定のアイデンティティドメインについてのアイデンティティ管理者は、第1のユーザがその特定のアイデンティティドメインのサービスインスタンスの第1のサブセットにアクセスできること、第2のユーザがその特定のアイデンティティドメインのサービスインスタンスの第2の異なるサブセットにアクセスできること、さらに、第3のユーザがその特定のアイデンティティドメインのサービスインスタンスの第3のさらに異なるサブセットにアクセスできることを特定することができる。したがって、ユーザの各々は、特定のアイデンティティドメインについてのアイデンティティドメイン管理者によりすべて特定されるとおりに、特定のアイデンティティドメインのサービスインスタンスの異なるサブセットにアクセスできる。   If a particular customer wants a particular set of service instances associated with a particular identity domain, that particular customer will be informed when that particular customer purchases or leases that particular set of service instances. It can be shown to the provider of the shared IDM system 100. All identities (eg, users) within a particular identity domain may be centrally managed by one or more identity domain administrators for that particular identity domain. For example, a particular identity domain may contain identities for three different users. An identity administrator for a particular identity domain can have a first user access to a first subset of service instances of that particular identity domain, and a second user can have a second of service instances of that particular identity domain. It can be specified that a different subset can be accessed, and that a third user can access a third, different subset of service instances of that particular identity domain. Thus, each of the users can access a different subset of service instances of a particular identity domain, as all are identified by the identity domain administrator for the particular identity domain.

一実施例では、特定のアイデンティティドメイン内のサービスインスタンスはすべて、ユーザのアイデンティティの同一の定義を用いることができる。典型的なエンタープライズシステムと同様に、アイデンティティドメイン内の各ユーザのアイデンティティが一旦作成され得る。次に、そのアイデンティティドメイン内に含まれるアプリケーションおよびサービスが、そのアイデンティティドメイン内に作成されたユーザアイデンティティに関する情報を得ることができる。アイデンティティドメイン管理者は、ユーザアイデンティティをアプリケーションおよびサービスにマッピングするためのさまざまな技術を使用することができる。例えば、このようなマッピングは、ロール、群、規則などの使用により構築され得る。アイデンティティドメインにおいて、関連付けられた許可および認可を有するロールが作成され得る。各ロールは、そのロールと関連付けられたユーザによりアクセス可能な異なるセットのアプリケーションおよびサービスと関連付けられ得る。次に、アイデンティティドメイン管理者は、各ロールを異なるセットのユーザアイデンティティと関連付けることにより、あるセットのアイデンティティドメインのユーザに、あるセットへのアイデンティティドメイン内のアプリケーションおよびサービスへのアクセスを付与することができる。代替的には、アイデンティティドメイン管理者は、あるユーザアイデンティティに直接、顧客指定のセットのアイデンティティドメインのアプリケーションおよびサービスへのアクセスを直接付与することもできる。発明の一実施例では、ロール自体が、共有IDMシステム100のアイデンティティストア内にアイデンティティとしてフォーマットされ、格納されることができる。ユーザは、さまざまな異なるロールと関連付けられ得る。   In one embodiment, all service instances within a particular identity domain can use the same definition of user identity. Similar to a typical enterprise system, the identity of each user in the identity domain can be created once. The applications and services contained within that identity domain can then obtain information about the user identities created within that identity domain. Identity domain administrators can use a variety of techniques for mapping user identities to applications and services. For example, such a mapping can be constructed through the use of roles, groups, rules, etc. Roles with associated permissions and authorizations can be created in the identity domain. Each role may be associated with a different set of applications and services that are accessible by the user associated with that role. The identity domain administrator can then grant users in a set of identity domains access to applications and services in the identity domain to a set by associating each role with a different set of user identities. it can. Alternatively, the identity domain administrator can grant a user identity directly access to a customer-specified set of identity domain applications and services. In one embodiment of the invention, the role itself can be formatted and stored as an identity in the identity store of shared IDM system 100. Users can be associated with a variety of different roles.

上述のように、一実施例では、共有IDMシステム100について作成されたアイデンティティのすべては、同一のアイデンティティストア内に格納され得るが、このアイデンティティストアは、異なる「スライス」に分割され得、各スライスは、異なるアイデンティティドメインと関連付けられる。したがって、テナントAユーザ112Aのアイデンティティは、第1のスライスにおいて存在し得、テナントBユーザ112Bのアイデンティティは、第2のスライスにおいて存在し得、テナントCユーザ112Cのアイデンティティは、第3のスライスにおいて存在し得る。発明の一実施例では、共有IDMシステム100のアイデンティティストアにおける各アイデンティティは、属性として、そのアイデンティティが所属するアイデンティティドメインを示すことができる。   As mentioned above, in one embodiment, all of the identities created for the shared IDM system 100 can be stored in the same identity store, but this identity store can be divided into different “slices” Are associated with different identity domains. Thus, the identity of tenant A user 112A may exist in the first slice, the identity of tenant B user 112B may exist in the second slice, and the identity of tenant C user 112C exists in the third slice. Can do. In one embodiment of the invention, each identity in the identity store of shared IDM system 100 can indicate, as an attribute, the identity domain to which that identity belongs.

共有IDMシステム100に含まれるアイデンティティドメインの各々は、それぞれオラクルプラットフォームセキュリティサービス112A、112Bおよび112Cとして示される、オラクルプラットフォームセキュリティサービスの対応するインスタンスを含み得る。オラクルプラットフォームセキュリティサービス112A、112Bおよび112Cの各々は、アイデンティティ情報へのアクセスを可能にするように設計されたアプリケーションプログラミングインターフェース(application programming interfaces: APIs)の集合であり得る。共有のIDMおよびセキュリティインフラストラクチャ102は、アイデンティティ管理モジュール104、ディレクトリサービスおよびポリシーストア106、ならびにアクセス管理モジュール108などの多くのさまざまなコンポーネントを含み得る。一実施例では、インフラストラクチャ102内のこのような各コンポーネントは、オラクルプラットフォームセキュリティサービス112A、112Bおよび112CのAPIを実現する。これらのAPIは、アイデンティティドメインの各々を有するサービスインスタンスに、それらのサービスインスタンスがインフラストラクチャ102内のコンポーネントにアクセスして利用するために呼び出すことのできる方法を公開する(expose)ことができる。   Each of the identity domains included in shared IDM system 100 may include corresponding instances of Oracle platform security services, shown as Oracle platform security services 112A, 112B, and 112C, respectively. Each of Oracle platform security services 112A, 112B, and 112C may be a collection of application programming interfaces (APIs) designed to allow access to identity information. The shared IDM and security infrastructure 102 may include many different components such as an identity management module 104, a directory service and policy store 106, and an access management module 108. In one embodiment, each such component in infrastructure 102 implements the APIs for Oracle platform security services 112A, 112B, and 112C. These APIs can expose to service instances having each of the identity domains the methods that those service instances can call to access and use components within the infrastructure 102.

発明の一実施例では、特定の顧客が共有IDMシステム100のプロバイダからサービスインスタンスを初めて購入またはリースするときに、その顧客について少なくとも1つのアイデンティティドメインが明示的にまたは暗黙的に作成される。代替的には、特定の顧客について、当該顧客と関連付けられて少なくとも1つのアイデンティティドメインが既に作成されている場合、共有IDMシステム100のメカニズムは、顧客が、その特定の顧客について、当該顧客と関連付けられて既に作成されたアイデンティティドメインに新たに購入されるまたはリースされるサービスインスタンスが追加されることを望むかどうかを顧客に尋ねることができる。顧客がYESと答えた場合、共有IDMシステム100は、新たに購入されるまたはリースされるサービスインスタンスを、既存のアイデンティティドメインと既に関連付けられた既存のサービスインスタンスのセットに追加することができる。このように、特定の顧客のサービスインスタンスは、それが特定の顧客の意図である場合には、すべて同一のアイデンティティドメインと関連付けられるようにできる。このようなサービスインスタンスは、例えば、さまざまなSaaSおよびPaaSインスタンスを含み得る。   In one embodiment of the invention, when a particular customer first purchases or leases a service instance from a provider of shared IDM system 100, at least one identity domain is explicitly or implicitly created for that customer. Alternatively, for a particular customer, if at least one identity domain has already been created associated with that customer, the shared IDM system 100 mechanism allows the customer to associate with that customer for that particular customer. Customers can be asked if they wish to add a newly purchased or leased service instance to an already created identity domain. If the customer answers YES, the shared IDM system 100 can add the newly purchased or leased service instance to the set of existing service instances already associated with the existing identity domain. In this way, a particular customer's service instance can all be associated with the same identity domain if it is the intent of a particular customer. Such service instances may include, for example, various SaaS and PaaS instances.

発明の一施例では、顧客は、当該顧客が集中型ストアを介してクラウドベースのサービスを購入することができるように、集中型ストアによるアカウントを確立することができる。このアカウントを用いて集中型ストアを介してサービスを購入すると、クラウドコンピューティング環境内にその顧客についてアイデンティティドメイン特有のアカウント(identity domain-specific account)が作成され得る。このアイデンティティドメイン特有のアカウントは、顧客が集中型ストアを介してクラウドベースのサービスを初めて購入した際に、顧客について作成されたアイデンティティドメインと関連付けられ、当該アイデンティティドメインに分離され得る。したがって、1つのアカウントは、集中型ストアと対話するように作成され得、別の別個のアカウントは、共有IDMシステム100を介して作成されるアイデンティティドメインを管理し、処理するように作成され得る。   In one embodiment of the invention, a customer can establish an account with a centralized store so that the customer can purchase cloud-based services via the centralized store. Using this account to purchase services through a centralized store, an identity domain-specific account can be created for the customer in the cloud computing environment. This identity domain specific account is associated with the identity domain created for the customer when the customer first purchases a cloud-based service via a centralized store and can be separated into that identity domain. Thus, one account can be created to interact with the centralized store and another separate account can be created to manage and process identity domains created via the shared IDM system 100.

一実施例では、アイデンティティドメインが顧客について作成されるとき、顧客は、顧客がそのアイデンティティドメインと、同一の顧客について作成された可能性のある他のアイデンティティドメインとを区別できるように、共有IDMシステム100に、特定される名称および/またはユニフォーム・リソース・ロケーター(URL)をそのアイデンティティドメインに結び付けるように命令することができる。顧客およびそのユーザは、クラウドコンピューティング環境下で、結び付けられたURLを用いて、対応するアイデンティティドメイン、およびその含まれるサービスインスタンスにアクセスすることができる。   In one embodiment, when an identity domain is created for a customer, the customer can share IDM systems so that the customer can distinguish that identity domain from other identity domains that may have been created for the same customer. 100 can be instructed to associate the identified name and / or uniform resource locator (URL) with its identity domain. Customers and their users can use the associated URL to access the corresponding identity domain and its contained service instances in a cloud computing environment.

インフラストラクチャ102のコンポーネントは、どの顧客について作成されたどの単一のアイデンティティドメインにも所属しない。インフラストラクチャ102は、代わりに、クラウドコンピューティング環境全体に所属しているとして想像され得る。しかしながら、発明の一実施例では、インフラストラクチャ102は、全体としてのクラウドコンピューティング環境についてのアイデンティティドメインと関連付けられ得る。この包括的なクラウドアイデンティティドメイン(「オペレーションアイデンティティドメイン」と呼ぶこともある)は、顧客と関連付けられたアイデンティティドメインと区別され得る。クラウドアイデンティティドメインに所属するユーザは、顧客のアイデンティティドメインのいずれか内のサービスインスタンスにアクセスし、当該サービスインスタンスを管理する権限を付与されることができる。本明細書中では、このようなユーザを「オペレーションユーザ」と呼ぶ。顧客サービス代表(customer service representatives: CSR)は、CSRのために作成され、クラウドアイデンティティドメインと関連付けられたオペレーションユーザアイデンティティを有し得る。したがって、クラウドアイデンティティドメインは、CSRアイデンティティドメインとして見なされ得る。共通のセキュリティモデルは、アイデンティティドメインのユーザのそれらに対応するアイデンティティドメインへの分離を支配するだけでなく、すべてのアイデンティティドメインを中心で管理するのに必要なインタラクションを容易にすることもできる。したがって、共有IDMシステム100は、顧客のアイデンティティドメインと関連付けられたユーザが、それらのアイデンティティドメインの外部のリソースに対するオペレーションを行なうのを防止するだけでなく、クラウドドメインと関連付けられたオペレーションユーザが、顧客のアイデンティティドメインにわたるリソースに対するオペレーションを行なうことを可能にすることもできる。したがって、テナンシの目的には、少なくとも次の2つの面がある。第1に、テナンシを互いから分離すること、第2に、(クラウドアイデンティティドメインの場合)他のテナンシを管理することである。   The components of infrastructure 102 do not belong to any single identity domain created for any customer. The infrastructure 102 can instead be imagined as belonging to the entire cloud computing environment. However, in one embodiment of the invention, the infrastructure 102 may be associated with an identity domain for the overall cloud computing environment. This comprehensive cloud identity domain (sometimes referred to as the “operational identity domain”) can be distinguished from the identity domain associated with the customer. Users belonging to the cloud identity domain can be granted authority to access and manage service instances in any of the customer's identity domains. In this specification, such a user is referred to as an “operation user”. Customer service representatives (CSRs) may have operational user identities created for CSRs and associated with cloud identity domains. Thus, the cloud identity domain can be considered as a CSR identity domain. A common security model not only governs the separation of identity domain users into their corresponding identity domains, but can also facilitate the interaction required to centrally manage all identity domains. Thus, the shared IDM system 100 not only prevents users associated with customer identity domains from performing operations on resources outside those identity domains, but also allows operational users associated with cloud domains to It may also be possible to perform operations on resources across multiple identity domains. Therefore, the tenancy purpose has at least the following two aspects. First, separating tenancy from each other, and second, managing other tenancy (in the case of a cloud identity domain).

図2は、発明の実施例に係る、共有IDMシステムを介して複数の顧客についての複数のアイデンティティドメインを作成するための技術200の例を示すフローチャートである。技術200は、ある順に行なわれるあるオペレーションを含むように示されているが、発明の代替的実施例は、異なる順で行なわれてもよい追加の、より少ない、または代替的なオペレーションを含み得る。ブロック202では、第1の顧客が共有IDMシステムを介して第1のアイデンティティドメインを作成する。ある実施例では、共有IDMシステムは、第1のアイデンティティドメインを作成するために第1のアイデンティティドメインをユニークに定義するメタデータを格納する。ブロック204では、第1の顧客が、共有IDMシステムを介してまたは共有IDMシステムに関連してサービスインスタンスの第1のセットを購入する。ブロック206では、サービスインスタンスの第1のセットにおけるサービスインスタンスが第1のアイデンティティドメインにマッピングされる。ある実施例では、共有IDMシステムは、第1の複数のサービスと第1のアイデンティティドメインとの間のマッピングを作成することにより、第1の複数のサービスと第1のアイデンティティドメインとを関連付ける。例えば、共有IDMシステムは、このようなマッピングをコンピュータ読取可能ストレージメモリ内に永久的に格納してもよい。なお、以下にさらに見られるように、いくつかの顧客の各々は、別個の分離されたアイデンティティドメインを確立する際に、同一の共有IDMシステムを利用することができるため、別個のIDMシステムが顧客毎にインスタンス化される必要がない。ブロック208では、ユーザアイデンティティの第1のセットが共有IDMシステムを介して第1のアイデンティティドメイン内に作成される。ユーザアイデンティティの第1のセットにおけるユーザアイデンティティは、第1のアイデンティティドメインにマッピングされる。   FIG. 2 is a flowchart illustrating an example technique 200 for creating multiple identity domains for multiple customers via a shared IDM system, according to an embodiment of the invention. Although the technique 200 is shown as including certain operations performed in a certain order, alternative embodiments of the invention may include additional, fewer, or alternative operations that may be performed in a different order. . At block 202, a first customer creates a first identity domain via a shared IDM system. In one embodiment, the shared IDM system stores metadata that uniquely defines the first identity domain to create the first identity domain. At block 204, a first customer purchases a first set of service instances via or in connection with a shared IDM system. At block 206, service instances in the first set of service instances are mapped to a first identity domain. In some embodiments, the shared IDM system associates the first plurality of services with the first identity domain by creating a mapping between the first plurality of services and the first identity domain. For example, a shared IDM system may store such mappings permanently in computer readable storage memory. It should be noted that, as will be further seen below, each of several customers can utilize the same shared IDM system in establishing a separate, isolated identity domain, so that a separate IDM system is a customer. There is no need to instantiate every time. At block 208, a first set of user identities is created in the first identity domain via the shared IDM system. The user identities in the first set of user identities are mapped to the first identity domain.

ブロック210では、第2の顧客が、共有IDMシステムを介して第2のアイデンティティドメインを作成する。ある実施例では、共有IDMシステムは、第2のアイデンティティドメインを作成するために第2のアイデンティティドメインをユニークに定義するメタデータを格納する。ブロック212では、第2の顧客が、共有IDMシステムを介してまたは共有IDMシステムに関連してサービスインスタンスの第2のセットを購入する。ブロック214では、サービスインスタンスの第2のセットにおけるサービスインスタンスが、第2のアイデンティティドメインにマッピングされる。ある実施例では、共有IDMシステムは、第2の複数のサービスと第2のアイデンティティドメインとの間のマッピングを作成することにより、第2の複数のサービスと第2のアイデンティティドメインとを関連付ける。例えば、共有IDMシステムは、このようなマッピングをコンピュータ読取可能ストレージメモリ内に永久的に格納してもよい。したがって、いくつかの顧客の各々は、別個の分離されたアイデンティティドメインを確立する際に、同一の共有IDMシステムを利用することができるため、別個のIDMシステムが顧客毎にインスタンス化される必要がない。ブロック216では、ユーザアイデンティティの第2のセットが、共有IDMシステムを介して第2のアイデンティティドメイン内に作成される。ユーザアイデンティティの第2のセットにおけるユーザアイデンティティは、第2のアイデンティティドメインにマッピングされる。   At block 210, the second customer creates a second identity domain via the shared IDM system. In one embodiment, the shared IDM system stores metadata that uniquely defines the second identity domain to create the second identity domain. At block 212, a second customer purchases a second set of service instances via or in connection with the shared IDM system. At block 214, service instances in the second set of service instances are mapped to a second identity domain. In one embodiment, the shared IDM system associates the second plurality of services with the second identity domain by creating a mapping between the second plurality of services and the second identity domain. For example, a shared IDM system may store such mappings permanently in computer readable storage memory. Thus, each of several customers can utilize the same shared IDM system in establishing a separate isolated identity domain, so a separate IDM system needs to be instantiated for each customer. Absent. At block 216, a second set of user identities is created in the second identity domain via the shared IDM system. The user identities in the second set of user identities are mapped to the second identity domain.

ブロック218では、共有IDMシステムが、ユーザインスタンスの第2のセット間でなく、サービスインスタンスの第1のセット間でユーザアイデンティティの第1のセットにおけるユーザアイデンティティを共有する。ある実施例では、共有IDMシステムは、各ユーザベースのマッピング(per-user-based mappings)に少なくとも一部基づいて、ユーザの第1のセットのアイデンティティを共有する。ブロック220では、共有IDMシステムが、ユーザインスタンスの第1のセット間でなく、サービスインスタンスの第2のセット間でユーザアイデンティティの第2のセットにおけるユーザアイデンティティを共有する。ある実施例では、共有IDMシステムは、各ユーザベースのマッピングに少なくとも一部基づいて、ユーザの第2のセットのアイデンティティを共有する。ユーザアイデンティティの第1および第2のセットは、いずれも同一の共有IDMシステムの同一のアイデンティティストアに格納されてもよい。ブロック222では、第1のアイデンティティドメインについての第1のアイデンティティドメイン管理者が、共有IDMシステムを用いてユーザアイデンティティの第1のセットを管理する。ブロック224では、第2のアイデンティティドメインについての第2のアイデンティティドメイン管理者が、共有IDMシステムを用いてユーザアイデンティティの第2のセットを管理する。ユーザアイデンティティの管理は、例えば、ユーザアイデンティティを追加する、ユーザアイデンティティを消去する、ユーザアイデンティティの属性を修正する、ユーザアイデンティティおよびロールおよび/または群の間の関連付けを追加または削除する、ロールおよび/または群を作成する、ユーザ、ロール、および/または群に対してサービスインスタンスアクセス許可を付与するまたは削除すること等を含み得る。発明の一実施例では、このような管理は、共有IDMシステムにより提供される管理者インターフェイスを介して行なうことができる。さまざまな異なるアイデンティティドメインの管理は、このような管理者インターフェイスを介して行なうことができる。したがって、共有IDMシステム100は、それぞれのユーザに割り当てられた1つ以上のサービスを定義するマッピングに少なくとも一部基づいて、ユーザの第1のセットにおけるユーザが、サービスの第1のセットでなく、サービスの第2のセットにおけるサービスに対するオペレーションを行なうことを防止する。   At block 218, the shared IDM system shares the user identities in the first set of user identities between the first set of service instances and not between the second set of user instances. In some embodiments, the shared IDM system shares a first set of user identities based at least in part on each user-based mappings. At block 220, the shared IDM system shares the user identities in the second set of user identities between the second set of service instances and not between the first set of user instances. In certain embodiments, the shared IDM system shares a second set of identities of users based at least in part on each user-based mapping. Both the first and second sets of user identities may be stored in the same identity store of the same shared IDM system. At block 222, a first identity domain administrator for the first identity domain manages a first set of user identities using a shared IDM system. At block 224, the second identity domain administrator for the second identity domain manages the second set of user identities using the shared IDM system. User identity management may include, for example, adding user identities, erasing user identities, modifying user identity attributes, adding or removing associations between user identities and roles and / or groups, roles and / or This may include creating groups, granting or removing service instance access permissions to users, roles, and / or groups, and the like. In one embodiment of the invention, such management can be performed via an administrator interface provided by the shared IDM system. A variety of different identity domains can be managed through such an administrator interface. Accordingly, shared IDM system 100 determines that users in the first set of users are not the first set of services based at least in part on a mapping that defines one or more services assigned to each user. Preventing operations on services in the second set of services.

発明の一実施例では、さまざまなポリシーが共有IDMシステム内に特定され得る。このような各ポリシーは、そのポリシーが全体として満たされる場合に満たされなければならない規則のセットを含み得る。あるポリシーは、そのポリシーの規則がすべて満たされた場合にのみサービスインスタンスまたはシステムリソースへのアクセスが付与されることを特定し得る。特定のユーザが顧客のアイデンティティドメインのサービスインスタンスにアクセスするためには、その特定のユーザのアイデンティティが同一のアイデンティティドメインに所属しなければならないという暗黙的なポリシーも存在し得る。しかしながら、この暗黙的なポリシーは、任意の顧客のアイデンティティドメインの外部に存在し得るオペレーションユーザが、任意の顧客のアイデンティティドメインのサービスインスタンスにアクセスすることを許可することができる。マルチテナントIDMシステムでは、各ポリシーは、特定のアイデンティティドメインと関連付けられたサービスインスタンスが、その特定のアイデンティティドメイン内に分離されるという意向を反映するように作られ得る。   In one embodiment of the invention, various policies may be specified within the shared IDM system. Each such policy may include a set of rules that must be satisfied if the policy is satisfied as a whole. A policy may specify that access to a service instance or system resource is granted only if all the rules of that policy are met. There may also be an implicit policy that a particular user's identity must belong to the same identity domain in order for that particular user to access a service instance in the customer's identity domain. However, this implicit policy may allow operational users who may be outside of any customer identity domain to access service instances in any customer identity domain. In a multi-tenant IDM system, each policy can be made to reflect the intent that service instances associated with a particular identity domain are segregated within that particular identity domain.

例えば、クラウドコンピューティング環境は、ディレクトリおよびSSOシステムなどのアクセス管理システムを含んでもよい。SSOシステムは、数多くのURLを保護することができる。SSOシステムは、特定されるセットのURLを保護するが、特定されるセット内にないURLは保護しないように構成され得る(すなわち、後者のURLは保護されない)。クラウドコンピューティング環境内の単一のホストマシンは、複数の異なるURLに関連付けられ得る。概念的には、クラウドコンピューティング環境内の各ホストマシンは、そのホストマシンとそのホストマシンにアクセスしたいユーザとの間に立っているマルチプルゲートを有するとして想像され得る。ユーザが特定のホストマシンと関連付けられたURLにアクセスしようとするとき、SSOシステムは、そのユーザを適切なホストマシンに転送することができる。ホストマシンを保護するゲートは、ホストマシンにアクセスするために用いられている完全修飾URLを調べることができる。このゲートは、ユーザをSSOサーバに転送するか、またはそのホストマシンおよびURLに関係するポリシーを参照して実行することができる。このようなポリシーは、ユーザが認証されるべきであること、ユーザの属性が発見されるべきであること、さらに、ユーザの属性に基づいて、ユーザがURLを用いてホストマシンにアクセスすることを許されるか否かについて決定するべきであることを示し得る。発明の一実施例では、このようなポリシーは、共有IDMシステムにより定義されるアイデンティティドメインの境界を反映するために向上され得る。   For example, a cloud computing environment may include an access management system such as a directory and SSO system. The SSO system can protect many URLs. The SSO system may be configured to protect a specified set of URLs, but not a URL that is not in the specified set (ie, the latter URLs are not protected). A single host machine in a cloud computing environment can be associated with multiple different URLs. Conceptually, each host machine in a cloud computing environment can be imagined as having multiple gates standing between that host machine and the user who wants to access the host machine. When a user attempts to access a URL associated with a particular host machine, the SSO system can forward that user to the appropriate host machine. The gate protecting the host machine can look up the fully qualified URL that is being used to access the host machine. This gate can either transfer the user to the SSO server or execute with reference to the policy related to its host machine and URL. Such a policy may indicate that the user should be authenticated, that the user's attributes should be discovered, and that the user accesses the host machine using a URL based on the user's attributes. It may indicate that a decision should be made as to whether or not allowed. In one embodiment of the invention, such policies can be enhanced to reflect the identity domain boundaries defined by the shared IDM system.

図3は、発明の実施例に係る、階層型クラウドベースのIDMシステム300の概略の例を示すブロック図である。クラウドベースのIDMシステム300は、クラウドセキュリティファンデーション層302、クラウド共有IDM層304、およびオラクルIDM/セキュリティ層306などの複数の層を含み得る。一実施例では、クラウドセキュリティファンデーション層302は、クラウド共有IDM層304と遣り取りし、クラウド共有IDM層304は、オラクルIDM/セキュリティ層306と遣り取りする。オラクルIDM/セキュリティ層306は、「生の」アイデンティティ管理システムを実現できる。クラウド共有IDM層304は、各テナントのデータを分離するためのモデルを含み、これにより、複数のテナントおよび分離されたアイデンティティドメインの概念を支持する「生の」アイデンティティシステムの抽象化を作成することができる。各層は、複数のサブ層およびサブシステムを含み得る。これらの一部を以下にさらに説明する。   FIG. 3 is a block diagram illustrating a schematic example of a hierarchical cloud-based IDM system 300 according to an embodiment of the invention. The cloud-based IDM system 300 may include multiple layers, such as a cloud security foundation layer 302, a cloud shared IDM layer 304, and an Oracle IDM / security layer 306. In one embodiment, the cloud security foundation layer 302 interacts with the cloud shared IDM layer 304, and the cloud shared IDM layer 304 interacts with the Oracle IDM / security layer 306. The Oracle IDM / security layer 306 can implement a “raw” identity management system. Cloud shared IDM layer 304 includes a model for segregating each tenant's data, thereby creating an abstraction of a “raw” identity system that supports the concept of multiple tenants and segregated identity domains Can do. Each layer may include multiple sublayers and subsystems. Some of these are further described below.

図4は、発明の実施例に係る、クラウドセキュリティファンデーション層400のサブシステムの例を示すブロック図である。図4のクラウドセキュリティファンデーション層400は、図3のクラウドセキュリティファンデーション層302に相当し得る。セキュリティファンデーション層400は、テナント管理委任モデル404、クラウドインフラストラクチャライフサイクル&ランタイムモデル406、オペレーションユーザライフサイクル408、共通ポリシー410、クラウド公開キーインフラストラクチャ(PKI)キープロビジョニング412、ならびにアイデンティティストアおよびポリシーストアについてのデータセキュリティ414などの複数のサブシステムを含み得る。   FIG. 4 is a block diagram illustrating an example subsystem of the cloud security foundation layer 400 according to an embodiment of the invention. The cloud security foundation layer 400 of FIG. 4 may correspond to the cloud security foundation layer 302 of FIG. The security foundation layer 400 includes a tenant management delegation model 404, a cloud infrastructure life cycle & runtime model 406, an operation user life cycle 408, a common policy 410, a cloud public key infrastructure (PKI) key provisioning 412, and an identity store and policy store. May include multiple subsystems, such as data security 414 for.

テナント管理委任モデル404は、アイデンティティドメインのアーキテクチャの存在および、それらのアイデンティティドメインとサービスインスタンスとの関連付けを考慮したモデルであり得る。このモデルは、アイデンティティドメインに関連付けられたさまざまなユーザが、アイデンティティドメインまたはその中の要素に対して有するロールを特定するために用いられ得る。モデルは、各ロールに付与される(例えば、サービスインスタンス、ユーザ、ロールなどに対する)許可を特定することができる。テナント管理委任モデル404は、アイデンティティドメインを購入した顧客が、ユーザをそのアイデンティティドメインについてのアイデンティティドメイン管理者に任命することを可能にし得る。一実施例では、このような顧客は、クラウドセキュリティファンデーション層400のコンポーネントを用いて、ロールの階層を作成することができる。このような階層は、アイデンティティドメインの最初の作成時に暗黙的に作成され得、具体的には、その作成が階層の作成を招いたアイデンティティドメインに関係し得る。したがって、各アイデンティティドメインは、別個の、場合によっては異なるロールの階層に関連付けられ得る。一実施例では、階層のトップまたはルートに暗黙的に作成されたロールは、アイデンティティドメインについてのアイデンティティドメイン管理者のロールである。各アイデンティティドメインは、1つ以上のアイデンティティドメイン管理者を有し得る。アイデンティティドメイン管理者は、アイデンティティドメイン内に存在するすべてのサービスインスタンス、ユーザ、および他のロールを含む、アイデンティティドメインを全体的に管理するのに十分な許可および権限(authorities)を有し得る。   The tenant management delegation model 404 can be a model that considers the existence of the architecture of identity domains and the association between those identity domains and service instances. This model can be used to identify the roles that various users associated with an identity domain have for the identity domain or elements therein. The model can specify permissions granted to each role (eg, for service instances, users, roles, etc.). The tenant management delegation model 404 may allow a customer who purchased an identity domain to appoint a user as an identity domain administrator for that identity domain. In one embodiment, such a customer can use the components of the cloud security foundation layer 400 to create a hierarchy of roles. Such a hierarchy can be created implicitly during the initial creation of an identity domain, and specifically can relate to the identity domain whose creation led to the creation of the hierarchy. Thus, each identity domain may be associated with a separate, possibly different hierarchy of roles. In one embodiment, the role implicitly created at the top or root of the hierarchy is the identity domain administrator role for the identity domain. Each identity domain may have one or more identity domain administrators. An identity domain administrator may have sufficient permissions and authorities to manage the identity domain as a whole, including all service instances, users, and other roles that exist within the identity domain.

ロール階層のアイデンティティドメイン管理者の下に、サービス管理者を置くことができる。本明細書中では、「サービス管理者」という用語は、アイデンティティドメイン内のサービスインスタンスを管理する許可を有するロールの分類を記載するために用いられるが、「サービス管理者」と呼ばれるロールは必ずしも存在せず、むしろ、「サービス管理者」の分類にすべて該当するさまざまな特定のロールが存在し得る。例えば、各タイプのサービスインスタンスは、そのサービスを管理するサービス管理者ロールのタイプを有し得る。サービス管理者ロールの例としては、JAVAサービス管理者、データベースサービス管理者、フュージョンアプリケーション管理者などが挙げられる。アイデンティティドメイン管理者は、クラウドセキュリティファンデーション層400のコンポーネントを用いて、そのアイデンティティドメインと関連付けられた1つ以上のユーザをサービス管理者に任命することができる。「サービス管理者」は、ロール自体ではなくロールの分類であり得ることから、アイデンティティドメイン管理者が他のユーザをサービス管理者ロールに任命するために用いるユーザインターフェイスは、アイデンティティドメイン管理者がユーザを任命することの可能な各特定のタイプのサービス管理者ロール(例えば、JAVAサービス管理者、データベースサービス管理者、フュージョンアプリケーション管理者など)を列挙してもよい。各サービス管理者は、そのアイデンティティドメイン内の特定のサービスインスタンスを処理し、管理するために必要な許可および権限を有し得る。各サービス管理者は、当該サービス管理者が管理する特定のサービスインスタンスに特定的に関連し、範囲が限定されたロールを管理するために必要な許可および権限を有し得る。しかしながら、特定のサービス管理者は、他のサービスインスタンスを管理する、またはアイデンティティドメインを全体的に処理するための権限を必ずしも有さない。各サービスインスタンスは、それ自体の別個のサービス管理者を有し得る。場合によっては、同一のユーザが、同一のアイデンティティドメインにおける複数のサービスインスタンスについてのサービス管理者に任命されることもあり得る。アイデンティティドメイン管理者は、サービス管理者が実行できる機能のすべてを実行することができる。なぜなら、アイデンティティドメイン管理者は、ロール階層においてより高い階層にあっても、その逆ではないためである。一実施例では、アイデンティティドメインにおいてサービスインスタンスが作成され得る各サービスの設計者は、そのサービスと関連付けられたサービス設計者により定義されるロールの階層が、典型的には階層のルートにおいて、そのサービス全体についてのサービス特有のサービス管理者ロールを含むことを保証する任務を与えられる。   A service administrator can be placed under the identity domain administrator in the role hierarchy. In this document, the term “service administrator” is used to describe the classification of roles that have permission to manage service instances in an identity domain, but there is not necessarily a role called “service administrator”. Rather, there may be various specific roles that fall under all of the “service manager” categories. For example, each type of service instance may have a type of service administrator role that manages the service. Examples of service manager roles include JAVA service managers, database service managers, fusion application managers, and the like. An identity domain administrator can use the components of the cloud security foundation layer 400 to appoint one or more users associated with the identity domain as a service administrator. Because a “service administrator” can be a classification of roles rather than the role itself, the user interface that an identity domain administrator uses to assign other users to a service administrator role is Each particular type of service administrator role that can be appointed (eg, JAVA service administrator, database service administrator, fusion application administrator, etc.) may be listed. Each service administrator may have the necessary permissions and authorities to process and manage a particular service instance within that identity domain. Each service administrator may have the permissions and authorities necessary to manage a role that is specifically related to and limited in scope to a particular service instance that the service administrator manages. However, a particular service administrator does not necessarily have the authority to manage other service instances or to process the entire identity domain. Each service instance may have its own separate service administrator. In some cases, the same user may be appointed as a service administrator for multiple service instances in the same identity domain. An identity domain administrator can perform all of the functions that a service administrator can perform. This is because an identity domain administrator is higher in the role hierarchy and not vice versa. In one embodiment, the designer of each service for which a service instance can be created in the identity domain has a hierarchy of roles defined by the service designer associated with that service, typically at the root of the hierarchy. You are tasked with ensuring that the entire service-specific service administrator role is included.

図7は、発明の実施例に係る、アイデンティティドメインを管理するためにロール階層を用いることができるクラウドベースのIDMシステム700の例を示すブロック図である。図7は、顧客(ストアアカウント管理者)702、顧客アイデンティティドメイン704、およびクラウドアイデンティティドメイン708を示す。顧客702は、実際にはどのアイデンティティドメイン内にも必ずしも存在するわけではない。代わりに、顧客702は、オンラインストアによるストアを有し得る。したがって、顧客702は、完全にクラウドベースのシステムの外側のアカウントであり得るストアアカウントの管理者である。顧客702は、このアカウントを用いて、顧客アイデンティティドメイン704などの1つ以上のアイデンティティドメインを購入し、さらに、このようなアイデンティティドメイン内にデプロイされるサービスインスタンスを購入することができる。顧客702は、バイヤとして行動することができる。顧客702は、アイデンティティドメイン内のユーザアイデンティティを必ずしも有さないため、オンラインストアを介して顧客アイデンティティドメイン704を購入するとき、顧客702は、顧客アイデンティティドメイン704についてのアイデンティティドメイン管理者710(以下にさらに詳しく説明する)に別のユーザを(例えば、その別のユーザの電子メールアドレスをオンラインストアに特定することにより)指名することができる。このように、顧客アイデンティティドメイン704内のユーザアイデンティティを有するユーザは、顧客702がこのようなユーザアイデンティティを有していなくても、顧客アイデンティティドメイン704にアクセスすることができる。   FIG. 7 is a block diagram illustrating an example of a cloud-based IDM system 700 that can use role hierarchies to manage identity domains, according to an embodiment of the invention. FIG. 7 shows a customer (store account administrator) 702, a customer identity domain 704, and a cloud identity domain 708. Customer 702 does not necessarily exist in any identity domain in practice. Alternatively, customer 702 may have a store with an online store. Thus, customer 702 is an administrator of a store account that can be an account outside of a completely cloud-based system. The customer 702 can use this account to purchase one or more identity domains, such as customer identity domain 704, and further purchase service instances that are deployed within such identity domain. Customer 702 can act as a buyer. Because customer 702 does not necessarily have a user identity in the identity domain, when purchasing customer identity domain 704 via an online store, customer 702 may obtain an identity domain administrator 710 for customer identity domain 704 (further described below). Another user can be designated (e.g., by specifying the other user's email address in the online store). In this manner, a user having a user identity in customer identity domain 704 can access customer identity domain 704 even if customer 702 does not have such a user identity.

顧客アイデンティティドメイン704は、顧客アイデンティティドメイン704内の範囲にあり、どの他のアイデンティティドメインにもわたらないさまざまなロールを割り当てられたユーザを含む。これらのロールの中には、上記のアイデンティティドメイン管理者710のロールがあり得る。アイデンティティドメイン管理者710は、顧客702により指名され得る。アイデンティティドメイン管理者702は、そのロールの一部として、自身が有する許可および権限の少なくとも一部を、顧客アイデンティティドメイン704内の他のロールに委任することができる。これらの他のロールは、アイデンティティ管理者712、JAVAサービス管理者714、データベースサービス管理者716、およびフュージョンアプリケーション管理者718などのサービスおよびアプリケーション管理者ロールを含み得る。これらのサービス管理者の各々は、限定されないが、顧客アイデンティティドメイン704内の特定のサービスインスタンスに対するユーザおよびロールの処理および管理に必要な許可および権限を有し得る。   Customer identity domain 704 includes users that are in scope within customer identity domain 704 and assigned various roles that do not span any other identity domain. Among these roles may be the identity domain administrator 710 role described above. Identity domain administrator 710 may be nominated by customer 702. As part of that role, the identity domain administrator 702 can delegate at least some of the permissions and authorities it has to other roles in the customer identity domain 704. These other roles may include service and application administrator roles, such as identity administrator 712, JAVA service administrator 714, database service administrator 716, and fusion application administrator 718. Each of these service administrators may have the permissions and authorities necessary to process and manage users and roles for a particular service instance in customer identity domain 704, without limitation.

アイデンティティ管理者712は、顧客アイデンティティドメイン704内のロール管理720およびユーザ管理722のタスクを行なう許可を有し得る。アイデンティティ管理者712は、ロール管理720およびユーザ管理722を顧客アイデンティティドメイン704内の他のユーザアイデンティティにロールとして委任することができる。これらの許可により、例えば、顧客アイデンティティドメイン704に関係するユーザアイデンティティおよびロールアイデンティティが管理され得る(例えば、パスワードリセットオペレーションなど)。アイデンティティ管理者712は、アイデンティティドメイン管理者710と同一のユーザであり得る。JAVAサービス管理者714は、JAVA管理者724のタスクを行なう許可を有し得る。JAVAサービス管理者714は、JAVA管理者724を顧客アイデンティティドメイン704内の他のユーザアイデンティティにロールとして委任することができる。これらの許可により、JAVA仮想マシンは、例えば、インスタンス化され、修正され、消去されることができる。データベースサービス管理者716は、データベース特有のロールを顧客アイデンティティドメイン704内の他のユーザに割り当てる許可を有し得る。これらのデータベース特有のロールは、ユーザ726、開発者728、および管理者730のロールを含み得る。このような各ロールは、データベースサービスインスタンスに対する異なる許可を有し得る。例えば、ユーザ726は、ユーザ726がデータベースのテーブルに格納されたデータに問合せるおよび、さもなければ使用することを可能にする許可に限定され得る。開発者728は、開発者728が、例えばシステムパラメータを含む、データベースのコンフィグレーションを修正することを可能にする許可を追加的に有し得る。管理者730は、データベースサービスインスタンスに対する他のユーザの管理を含む、そのサービスインスタンスに対するアクションをすべて行なう許可を有し得る。管理者730は、データベースサービス管理者716と同一のユーザであり得る。フュージョンアプリケーション管理者718は、フュージョンアプリケーションインスタンスによる使用のためのCRM階層732を作成し、修正する許可を有し得る。これらの許可を用いて、フュージョンアプリケーション管理者は、顧客アイデンティティドメイン704内のユーザアイデンティティを有するユーザをCRM階層732内に置くことができる。フュージョンアプリケーション管理者718は、CRM階層732における各ポジションについてのロールおよび対応する許可を定義する許可を有し得、このような各ロールは、フュージョンアプリケーションインスタンスに対するオペレーションの実行に限定されている。他のサービス管理者ロールを定義し、割り当てることもできる。   Identity administrator 712 may have permission to perform role management 720 and user management 722 tasks within customer identity domain 704. Identity administrator 712 can delegate role management 720 and user management 722 as roles to other user identities in customer identity domain 704. These permissions may manage, for example, user identities and role identities related to customer identity domain 704 (eg, password reset operations, etc.). Identity administrator 712 may be the same user as identity domain administrator 710. The JAVA service administrator 714 may have permission to perform the JAVA administrator 724 task. JAVA service administrator 714 can delegate JAVA administrator 724 as a role to other user identities in customer identity domain 704. With these permissions, the JAVA virtual machine can be instantiated, modified, and deleted, for example. Database service administrator 716 may have permission to assign database specific roles to other users in customer identity domain 704. These database specific roles may include user 726, developer 728, and administrator 730 roles. Each such role may have different permissions for the database service instance. For example, user 726 may be limited to permissions that allow user 726 to query and otherwise use data stored in a database table. Developer 728 may additionally have permissions that allow developer 728 to modify the configuration of the database, including, for example, system parameters. Administrator 730 may have permission to perform all actions on that service instance, including managing other users for the database service instance. Administrator 730 may be the same user as database service administrator 716. Fusion application administrator 718 may have permission to create and modify CRM hierarchy 732 for use by a fusion application instance. With these permissions, the fusion application administrator can place users with user identities in customer identity domain 704 in CRM hierarchy 732. The fusion application administrator 718 may have permission to define a role for each position in the CRM hierarchy 732 and a corresponding permission, each such role being limited to performing operations on the fusion application instance. You can also define and assign other service administrator roles.

一実施例では、上述のように、(典型的には、顧客アイデンティティドメイン704の作成の際に)顧客702により指名されたアイデンティティドメイン管理者710は、許可およびサービスインスタンスロールを顧客アイデンティティドメイン704内の他のユーザに委任することができる。さらに、一実施例では、顧客702は、顧客アイデンティティドメイン704内のユーザを、それらのサービスインスタンスロールを有するサービス管理者になるように直接指名することができる。例えば、一実施例では、顧客702は、アイデンティティドメイン管理者710、アイデンティティ管理者712、JAVAサービス管理者714、データベースサービス管理者716、およびフュージョンアプリケーション管理者718の各々を直接指名することができる。一実施例では、顧客702は、これらの他のユーザをサービスインスタンスロールに、それらのロールが関係するサービスインスタンスの購入の一部として指名することができる。例えば、顧客702は、サービスインスタンスを購入するとき、当該サービスインスタンスが購入されているオンラインストアに、顧客702がそのサービスインスタンスについてのサービスインスタンス管理者に指名しているユーザの1つ以上の電子メールアドレスを特定することができる。顧客702により特定されたアイデンティティドメイン内に、これらの電子メールアドレスを有するユーザについてユーザアイデンティティが自動的に作成され得、これらのユーザは、顧客702により特定されたサービスインスタンスについてのサービス管理者ロールを割り当てられ得る。   In one embodiment, as described above, the identity domain administrator 710 nominated by the customer 702 (typically upon creation of the customer identity domain 704) can grant authorization and service instance roles within the customer identity domain 704. Can be delegated to other users. Further, in one embodiment, customer 702 can directly nominate users in customer identity domain 704 to be service administrators with their service instance roles. For example, in one embodiment, customer 702 can directly nominate each of identity domain administrator 710, identity administrator 712, JAVA service administrator 714, database service administrator 716, and fusion application administrator 718. In one example, customer 702 can nominate these other users to service instance roles as part of the purchase of the service instance to which those roles pertain. For example, when a customer 702 purchases a service instance, one or more emails of the users that the customer 702 nominates as the service instance administrator for that service instance in the online store where the service instance is purchased An address can be specified. User identities can be automatically created for users with these email addresses within the identity domain identified by customer 702, and these users have the service administrator role for the service instance identified by customer 702. Can be assigned.

さらに、上述のように、クラウドベースのIDMシステム700は、顧客アイデンティティドメイン704などの顧客アイデンティティドメインに加えて、クラウドアイデンティティドメイン708などの包括的なクラウドアイデンティティドメインも含み得る。クラウドアイデンティティドメイン708は、上述のオペレーションユーザを含み得る。クラウドアイデンティティドメイン708は、どの顧客にも所属しておらず、どの顧客からも独立して存在する。クラウドアイデンティティドメイン708におけるユーザは、顧客アイデンティティドメイン704などの顧客アイデンティティドメイン(同様に、クラウドベースIDMシステム700内に存在し得る図示されない他の顧客アイデンティティドメイン)内のロール、ユーザ、およびサービスインスタンスを管理する許可を有し得る。オペレーションロール階層(operational role hierarchy)734がクラウドアイデンティティドメイン708内に定義され得る。オペレーションロール階層734は、クラウドアイデンティティドメイン708におけるオペレーションユーザの各々について、そのオペレーションユーザにより所有される許可、権限、およびロールを定義することができる。クラウドアイデンティティドメイン708内に定義されたポリシーは、あるオペレーションロールがどの顧客アイデンティティドメインにアクセス可能であるか、および、あるオペレーションロールがそれらの顧客アイデンティティドメイン内のサービス、ユーザ、およびリソースに対して行なうことのできるオペレーションのタイプに限定を設けることができる。例えば、クラウドアイデンティティドメイン708内のオペレーションユーザアイデンティティ(operational user identities)のサブセットは、アイデンティティ管理機能の実行のロールおよび/またはポリシーによって限定され得るが、これらのオペレーションユーザアイデンティティは、クラウドベース環境下でどの顧客アイデンティティドメインにおいても定義されるアイデンティティに対してこのようなアイデンティティ管理機能を実行する能力を有してもよい。各アイデンティティドメインでは、ランタイムインスタンスがこのようなポリシーを実施し得る。   Further, as described above, the cloud-based IDM system 700 may include a generic cloud identity domain, such as the cloud identity domain 708, in addition to a customer identity domain, such as the customer identity domain 704. The cloud identity domain 708 may include the operation users described above. The cloud identity domain 708 does not belong to any customer and exists independently from any customer. Users in cloud identity domain 708 manage roles, users, and service instances in customer identity domains such as customer identity domain 704 (also other customer identity domains not shown that may exist in cloud-based IDM system 700). May have permission to do so. An operational role hierarchy 734 can be defined in the cloud identity domain 708. The operation role hierarchy 734 can define permissions, privileges, and roles owned by an operation user for each operation user in the cloud identity domain 708. The policies defined in the cloud identity domain 708 determine which customer identity domains an operation role can access and what operations roles do for services, users, and resources in those customer identity domains. Limits can be placed on the types of operations that can be performed. For example, a subset of operational user identities within the cloud identity domain 708 may be limited by roles and / or policies for performing identity management functions, but these operational user identities You may have the ability to perform such identity management functions on identities that are also defined in the customer identity domain. In each identity domain, a runtime instance can enforce such a policy.

クラウドベースのIDMシステム700では、ロールは階層的に定義され得る。階層における下位レベルのロールに利用可能な権限および許可は、その階層における上位レベルのロールにより継承され得る。ロール階層における別のロールの親または先祖ロールは、子どもまたは子孫ロールに利用可能な権限および許可を継承し得る。したがって、アイデンティティ管理者712は、ロール管理720およびユーザ管理722ロールのロールおよび対応する許可ベースの能力を継承し得、アイデンティティドメイン管理者710は、アイデンティティ管理者712のロールおよび対応する許可ベースの能力を継承し得るが、継承は、階層において反対方向には流れない。一実施例では、ロール階層は、各サービスインスタンスについて、当該サービスインスタンスがアイデンティティドメインに追加されるときに自動的に作成され、後に、そのロール階層内のロールは、それを行なう許可を有するユーザにより割り当てられるおよび/または修正され得る。各サービスインスタンスのロール階層は、他のサービスインスタンスについてのロール階層に定義されるロールとは異なるロールを定義することができる点で異なり得る。   In cloud-based IDM system 700, roles can be defined hierarchically. Authority and permissions available to lower level roles in a hierarchy can be inherited by higher level roles in that hierarchy. A parent or ancestor role of another role in the role hierarchy may inherit the rights and permissions available to the child or descendant role. Accordingly, the identity administrator 712 may inherit the roles and corresponding authorization-based capabilities of the role management 720 and user management 722 roles, and the identity domain administrator 710 may inherit the roles of the identity administrator 712 and the corresponding authorization-based capabilities. Can be inherited, but inheritance does not flow in the opposite direction in the hierarchy. In one embodiment, a role hierarchy is automatically created for each service instance when the service instance is added to the identity domain, after which roles in that role hierarchy are created by users who have permission to do so. Can be assigned and / or modified. The role hierarchy of each service instance may differ in that a role that is different from the roles defined in the role hierarchy for other service instances can be defined.

一実施例では、サービスインスタンスについて予め定義された(場合によっては何千もの)ロールが、アイデンティティドメインに追加されているサービスインスタンスのタイプに基づいて自動的にアイデンティティドメイン内に作成され得、ユーザは、必ずしも各ロール階層における各ロールを手動で定義する必要はない。各タイプのサービスは、そのサービスの任意のインスタンスの任意のアイデンティティドメインへの追加の前に、サービスの作成者により予め定義され、かつサービスインスタンスがアイデンティティドメインに追加されるときに自動的に作成され得るサービスタイプロール階層と関連付けられ得る。例えば、データベースサービスは、予め定義されたデータベースサービスロール階層と関連付けられ得、JAVAサービスは、予め定義されたJAVAサービスロール階層と関連付けられ得る。したがって、各タイプのサービスは、そのタイプのサービスについて、階層的に関連するロールの、別個の場合によっては異なる予め定義された「テンプレート」と関連付けられ得る。アイデンティティドメイン管理者710などの一部のロールは、クラウドワイドのロールモデル内に予め定義され得る(かつ、場合によっては不変の定義を有し得る)が、他のサービスインスタンス特有のロールは、適切な許可を有するものにより、特定のサービスインスタンスに対する顧客の許可を有するように作成され、手動で定義され得る。   In one embodiment, predefined (possibly thousands) roles for a service instance can be automatically created in the identity domain based on the type of service instance being added to the identity domain, and the user can It is not always necessary to manually define each role in each role hierarchy. Each type of service is predefined by the service creator and automatically created when the service instance is added to the identity domain, before any instance of that service is added to any identity domain. Can be associated with a service type role hierarchy For example, a database service can be associated with a predefined database service role hierarchy, and a JAVA service can be associated with a predefined JAVA service role hierarchy. Thus, each type of service may be associated with a distinct and possibly different predefined “template” of hierarchically related roles for that type of service. Some roles, such as identity domain administrator 710, may be predefined in the cloud-wide role model (and may have immutable definitions in some cases), while other service instance specific roles are appropriate Can be created and manually defined to have customer permissions for a particular service instance.

予め定義されたサービスタイプ特有のロール階層において関連付けられた許可は、クラウドワイドのモデル内に定義された階層的により高いロールにより継承され得る。例えば、特定のタイプのサービス(例えば、データベースサービス)についての各サービス管理者ロールは、その特定のタイプのサービス特有のロール階層において予め定義されたすべてのロール(および関連付けられた許可)を継承し得る。アイデンティティドメイン管理者ロールは、アイデンティティドメインにおけるすべてのサービス管理者ロールにより継承されるすべてのロール(および関連付けられた許可)を継承し得る。したがって、アイデンティティドメイン管理者710は、ロール継承により、サービス管理者712〜718のすべてが行なうことができるオペレーションのすべてを行なうことが可能となるが、アイデンティティ管理者712は、他のサービス管理者714〜718が行なうことができるオペレーションを必ずしも行なうことはできない。アイデンティティ管理者712は、どの特定のサービスインスタンスにも特有でない、アイデンティティドメイン内の一般的なアイデンティティベースのオペレーションを行なうことに限定され得る。一実施例における顧客702は、アイデンティティドメインの外部にあるため、どのロールも継承しない。   Permissions associated in predefined service type specific role hierarchies can be inherited by hierarchically higher roles defined in the cloud-wide model. For example, each service administrator role for a particular type of service (eg, database service) inherits all the roles (and associated permissions) predefined in that particular type of service-specific role hierarchy. obtain. An identity domain administrator role may inherit all roles (and associated permissions) inherited by all service administrator roles in the identity domain. Accordingly, identity domain administrator 710 can perform all of the operations that can be performed by all of service administrators 712-718 through role inheritance, while identity administrator 712 can perform other service administrators 714. Operations that ˜718 can perform cannot necessarily be performed. The identity manager 712 may be limited to performing general identity-based operations within the identity domain that are not specific to any particular service instance. Customer 702 in one embodiment does not inherit any role because it is outside the identity domain.

一実施例では、顧客702がオンラインストアを用いて、顧客アイデンティティドメイン704内の特定のロールを有するようにアイデンティティドメイン管理者710またはサービス管理者712〜718のいずれかなどの誰かを指名すると、オンラインストアは、それに応答して、その指名された人の電子メールアドレスに電子メールメッセージを送ることができる。顧客702は、指名プロセスの一部として、オンラインストアに電子メールアドレスを提供することができる。指名された人の電子メールアドレスに送信される電子メールメッセージは、クラウドコンピューティング環境内のウェブサーバにより供給されるウェブベースフォームを指すハイパーリンクを含み得る。ウェブベースフォームは、入力可能なフィールドを含み得、これを介してメッセージ受信者は、ユーザ名、パスワード、および、顧客アイデンティティドメイン704内の指名された人についてのユーザアイデンティティを作成するのに役立つ他の情報を特定することができる。指名された人が、入力したウェブベースフォームをウェブサーバに提出すると、ウェブサーバは、指名された人のユーザイデンティを顧客アイデンティティドメイン704内に作成させることができ、さらに、特定されるロールをそのユーザアイデンティティに割り当てさせることができる。指名は、アイデンティティドメインの外部のエンティティがアイデンティティドメイン内のユーザアイデンティティにロールを割り当てるプロセスとして見なされ得るが、委任は、アイデンティティドメイン内のユーザアイデンティティが、そのユーザアイデンティティドメイン内の別のユーザアイデンティティに、(アイデンティティドメインにおける自身のロールにより)前者のユーザが割り当てる権限を有するロールを割り当てるプロセスとして見なされ得る。   In one embodiment, when a customer 702 uses an online store to nominate someone, such as either an identity domain administrator 710 or a service administrator 712-718, to have a specific role in the customer identity domain 704, online In response, the store can send an email message to the email address of the designated person. Customer 702 can provide an email address to the online store as part of the nomination process. The email message sent to the designated person's email address may include a hyperlink that points to a web-based form supplied by a web server in the cloud computing environment. Web-based forms may include fields that can be filled, through which message recipients can help create user names, passwords, and user identities for nominated persons in customer identity domain 704 Can be specified. When the nominated person submits the entered web-based form to the web server, the web server can cause the nominated person's user identity to be created in the customer identity domain 704, and the identified role can be Can be assigned to that user identity. Nomination can be viewed as a process in which an entity outside the identity domain assigns a role to a user identity in the identity domain, while delegation refers to a user identity in an identity domain being transferred to another user identity in that user identity domain It can be viewed as a process of assigning a role that the former user has the authority to assign (by its own role in the identity domain).

図11は、発明の実施例に係る、上述のようなマルチテナントIDMシステムにおけるロール委任をさらに示すブロック図である。システム1100は、オンラインストア1102および顧客のアイデンティティドメイン1104を含み得る。顧客(ストアアカウント管理者)1106は、オンラインストア1102内のアカウントを有し得る。顧客1106は、図11中の破線矢印により示されるように、アイデンティティドメイン1104内のアイデンティティを有するさまざまなユーザをさまざまなロールに指名することができる。例えば、顧客1106は、このようなユーザを、アイデンティティドメイン管理者1108、および/または異なるサービスインスタンスについてサービス管理者1112および1114に指名することができる。このような指名は、顧客1106がオンラインストア1102からアイデンティティドメイン1104を購入するときに起こり得る。次に、アイデンティティドメイン1104内のアイデンティティを有するこれらのユーザは、図11中の実線矢印により示されるように、さまざまなロールをアイデンティティドメイン1104内のアイデンティティを有する他のユーザに委任することができる。例えば、アイデンティティドメイン管理者1108は、他のユーザに、アイデンティティドメインセキュリティ管理者1110、および/または異なるサービスインスタンスについてサービス管理者1112および1114などのロールを委任することができる。これらの他のユーザは、アイデンティティドメイン1104内のアイデンティティを有するさらに他のユーザにロールをさらに委任することができる。例えば、アイデンティティドメインセキュリティ管理者1110は、他のユーザに、アイデンティティドメインユーザ/ロール管理ロール1116を委任することができる。別の例については、1つのサービスインスタンスについてのサービス管理者1112は、他のユーザに、そのサービスインスタンスについてのサービスインスタンス特有のロール1118を委任することができる。さらに別の例については、別のサービスインスタンスについてのサービス管理者114は、他のユーザに、その別のサービスインスタンスについてのサービスインスタンス特有のロール1120を委任することができる。   FIG. 11 is a block diagram further illustrating role delegation in a multi-tenant IDM system as described above, according to an embodiment of the invention. System 1100 may include an online store 1102 and a customer identity domain 1104. A customer (store account administrator) 1106 may have an account in the online store 1102. Customer 1106 can nominate different users with identities in identity domain 1104 to different roles, as indicated by the dashed arrows in FIG. For example, customer 1106 can nominate such a user to identity domain administrator 1108 and / or service administrators 1112 and 1114 for different service instances. Such nomination may occur when customer 1106 purchases identity domain 1104 from online store 1102. These users with identities in identity domain 1104 can then delegate various roles to other users with identities in identity domain 1104, as shown by the solid arrows in FIG. For example, the identity domain administrator 1108 can delegate roles to other users, such as the identity domain security administrator 1110 and / or service administrators 1112 and 1114 for different service instances. These other users can further delegate roles to other users having identities in the identity domain 1104. For example, the identity domain security administrator 1110 can delegate the identity domain user / role management role 1116 to other users. For another example, the service administrator 1112 for one service instance can delegate the service instance specific role 1118 for that service instance to other users. For yet another example, the service administrator 114 for another service instance can delegate the service instance specific role 1120 for that other service instance to other users.

図12は、発明の実施例に係る、上述のようなマルチテナントIDMシステムにおける許可継承をさらに示すブロック図である。システム1200は、オンラインストア1202および顧客のアイデンティティドメイン1204を含み得る。顧客(ストアアカウント管理者)1206は、オンラインストア1202内のアカウントを有し得る。一実施例では、顧客1206はアイデンティティドメイン1204内のアイデンティティではないので、顧客1206は許可を継承しない。アイデンティティドメイン1204内では、アイデンティティドメインセキュリティ管理者1210は、アイデンティティドメインユーザ/ロール管理ロール1216から許可を継承することができる。1つのサービスインスタンスについてのサービス管理者1212は、その同一のサービスについてのサービスインスタンス特有のロール1218から許可を継承することができる。別のサービスインスタンスについてのサービス管理者1214は、その別のサービスについてのサービスインスタンス特有のロール1220から許可を継承することができる。次に、アイデンティティドメイン管理者1208は、アイデンティティドメインセキュリティ管理者1210、ならびにサービス管理者1212および1214の各々から許可を継承することができる。したがって、一実施例では、アイデンティティドメイン管理者1208は、アイデンティティドメイン1204におけるすべてのサービスインスタンスを管理する許可を継承することができる。   FIG. 12 is a block diagram further illustrating permission inheritance in a multi-tenant IDM system as described above, according to an embodiment of the invention. System 1200 may include an online store 1202 and a customer identity domain 1204. A customer (store account administrator) 1206 may have an account in the online store 1202. In one embodiment, customer 1206 does not inherit permission because customer 1206 is not an identity in identity domain 1204. Within identity domain 1204, identity domain security administrator 1210 can inherit permissions from identity domain user / role management role 1216. A service administrator 1212 for one service instance can inherit permissions from a service instance specific role 1218 for that same service. A service administrator 1214 for another service instance can inherit permissions from a service instance specific role 1220 for that other service. The identity domain administrator 1208 can then inherit permissions from each of the identity domain security administrator 1210 and service administrators 1212 and 1214. Thus, in one embodiment, the identity domain administrator 1208 can inherit permission to manage all service instances in the identity domain 1204.

図5は、発明の実施例に係る、クラウド共有IDM層500のサブシステムの例を示すブロック図である。図5のクラウド共有IDM層500は、図3のクラウド共有IDM層304に相当し得る。クラウド共有IDM層500は、テナントおよびサービスプロビジョニング自動化API502と、IDMライフサイクルオペレーションツール504と、テナント・アウェアIDMコンポーネント拡張506と、テナント分離データモデル520とを含み得る。テナント・アウェアIDMコンポーネント拡張506は、マルチテナントログインユーザインターフェース(UI)および認証スキーム508と、クラウドIDMコンソール510と、アイデンティティフェデレーションマルチテナント拡張512と、クラウドインフラストラクチャ証明書サービス514と、ユーザ/ロールAPI516と、アプリケーションプラグインモジュールマルチテナント拡張518とを含み得る。   FIG. 5 is a block diagram illustrating an example subsystem of the cloud shared IDM layer 500, according to an embodiment of the invention. The cloud shared IDM layer 500 in FIG. 5 may correspond to the cloud shared IDM layer 304 in FIG. The cloud shared IDM layer 500 may include a tenant and service provisioning automation API 502, an IDM lifecycle operation tool 504, a tenant-aware IDM component extension 506, and a tenant separation data model 520. The tenant-aware IDM component extension 506 includes a multi-tenant login user interface (UI) and authentication scheme 508, a cloud IDM console 510, an identity federation multi-tenant extension 512, a cloud infrastructure certificate service 514, and a user / role API 516. And an application plug-in module multi-tenant extension 518.

一実施例では、共有IDMシステムの各コンポーネントは、アイデンティティドメイン間の分離を実施するために、そのアーティファクトについてのテナント分離コンストラクトを含み得る。このような各テナント分離コンストラクトは、テナント分離データモデル520に従い得る。アクセス管理製品は、例えば、アイデンティティ管理サービスおよび対応するポリシーを必要とする可能性がある。これらのポリシーが異なり、カスタマイズ可能となり、顧客毎に区別され得るように、各顧客は、共有IDMシステムのポリシーストアのそれ自身の「スライス」を有し得る。したがって、発明の一実施例では、共有IDMシステムのポリシーストア内のポリシーがアイデンティティドメインにより分割され得る。ポリシーを格納し、管理するためのメカニズムは、テナント特有であり得る。テナント分離データモデル520は、アイデンティティドメイン間の分離を実施するために、テナント・アウェアIDMコンポーネント拡張506内のサブシステムの各々によって従われ得る。テナント分離データモデル520に従うことにより、各共有IDM製品は、アイデンティティドメイン・アウェア特徴を所有することができる。   In one example, each component of the shared IDM system may include a tenant separation construct for that artifact to perform separation between identity domains. Each such tenant separation construct may follow a tenant separation data model 520. An access management product may require, for example, an identity management service and a corresponding policy. Each customer may have its own “slice” of the policy store of the shared IDM system so that these policies are different, can be customized, and can be differentiated by customer. Thus, in one embodiment of the invention, the policies in the policy store of the shared IDM system can be divided by identity domain. The mechanism for storing and managing policies can be tenant specific. The tenant separation data model 520 can be followed by each of the subsystems within the tenant-aware IDM component extension 506 to implement separation between identity domains. By following the tenant separation data model 520, each shared IDM product can possess identity domain-aware features.

例えば、マルチテナントログインUIおよび認証スキーム508は、それを介してユーザがアクセスしようとしている特定のアイデンティティドメインを識別できるUIフィールドを提供することにより、テナント分離データモデル520に従うことができる。この特徴により、ユーザがクラウドコンピューティング環境内の特定のアイデンティティドメインにログインすることが可能となる。次に、マルチテナントログインUIおよび認証スキーム508は、特定のアイデンティティドメインを、それに対してユーザが認証されるものとして選ぶことができる。特に、認証スキームは、ログインプロセス中に供給されるユーザアイデンティティと関連付けられる実際のパスワードを参照するときに正確なパーティションに問合せるために、特定のアイデンティティドメインを用いることができる。承認されていない(unqualified)ユーザアイデンティティは、アイデンティティドメイン内でユニークである必要があり得るが、このようなユーザアイデンティティは、場合によっては別個のアイデンティティドメインにわたって重複され得る。発明の一実施例では、完全に承認されているユーザアイデンティティは、それらのユーザアイデンティティが所属するアイデンティティドメインを特定することができ、このような完全に承認されているユーザアイデンティティは、別個のアイデンティティドメインにわたって重複されない。したがって、発明の実施例は、認証プロセスがマルチテナント・アウェアとなるメカニズムを提供する。このようなメカニズムは、ユーザのアイデンティティドメインを決定し得、そのアイデンティティドメインに特有のデータに基づいてユーザを認証し得る。   For example, the multi-tenant login UI and authentication scheme 508 can follow the tenant separation data model 520 by providing a UI field through which a user can identify a particular identity domain that the user is trying to access. This feature allows a user to log into a specific identity domain within the cloud computing environment. The multi-tenant login UI and authentication scheme 508 can then select a particular identity domain for which the user is authenticated. In particular, the authentication scheme can use a specific identity domain to query the correct partition when referring to the actual password associated with the user identity supplied during the login process. Unqualified user identities may need to be unique within the identity domain, but such user identities may possibly be duplicated across separate identity domains. In one embodiment of the invention, fully authorized user identities can identify the identity domain to which those user identities belong, and such fully authorized user identities are separate identity domains. Is not duplicated across. Accordingly, embodiments of the invention provide a mechanism by which the authentication process becomes multi-tenant aware. Such a mechanism may determine a user's identity domain and may authenticate the user based on data specific to that identity domain.

一実施例では、クラウドIDMコンソール510は、テナント分離データモデル520に従う、テナント・アウェアコンポーネント拡張506のうちであり得る。クラウドIDMコンソール510は、ユーザパスワードを変更し、例えば、他のユーザアイデンティティ管理機能を行なうために用いられ得る。クラウドIDMコンソール510は、それを介して、コンソールオペレーションが行なわれるアイデンティティドメインを決定することができる制御を含み得る。したがって、アイデンティティドメイン管理者がクラウドIDMコンソール510を用いてユーザアイデンティティを追加または削除するとき、クラウドIDMコンソール510は、アイデンティティドメイン管理者が所属するアイデンティティドメインを決定し得、ユーザアイデンティティの追加または削除をそのアイデンティティドメインのみに制限し得る。   In one embodiment, the cloud IDM console 510 may be among tenant-aware component extensions 506 that follow the tenant separation data model 520. The cloud IDM console 510 can be used to change user passwords and perform other user identity management functions, for example. Cloud IDM console 510 may include controls through which the identity domain in which console operations are performed can be determined. Thus, when an identity domain administrator adds or deletes a user identity using the cloud IDM console 510, the cloud IDM console 510 can determine the identity domain to which the identity domain administrator belongs and add or delete user identities. It can be restricted to that identity domain only.

テナントおよびサービスプロビジョニング自動化API502は、購入されたサービスインスタンスを、それらのサービスインスタンスが購入されたアイデンティティドメインにプロビジョニングするために用いられ得る。IDMライフサイクルオペレーションツール504は、データ(例えば、パッチアプリケーションなど)をアイデンティティドメインにアップロードする、アイデンティティドメインからダウンロードする、さらにアイデンティティドメイン内に同期させるために用いられ得る。   The tenant and service provisioning automation API 502 can be used to provision purchased service instances to the identity domain from which they were purchased. The IDM lifecycle operations tool 504 can be used to upload data (eg, patch applications, etc.) to the identity domain, download from the identity domain, and synchronize within the identity domain.

図6は、発明の実施例に係る、オラクルIDM/セキュリティ層600のサブシステムの例を示すブロック図である。図6のオラクルIDM/セキュリティ層600は、図3のオラクルIDM/セキュリティ層306に相当し得る。オラクルIDM/セキュリティ層600は、オラクルプラットフォームセキュリティサービス(Oracle platform security services: OPSS)およびオラクルウェブサービスマネージャ(Oracle web services manager: OWSM)602と、オラクルインターネットディレクトリ(Oracle Internet directories: OID)604と、オラクルアイデンティティフェデレーション(Oracle identity federation: OID)モジュール606と、オラクルアイデンティティマネージャ(Oracle identity manager: OIM)608とを含み得る。発明の一実施例では、共有IDMシステムにおける各アイデンティティドメインに関連付けられたアイデンティティは、OID604内に格納され得る。OID604は、ライトウェイトディレクトリアクセスプロトコル(LDAP)ディレクトリを実現し得る。したがって、一実施例では、共有IDMシステムにおけるすべてのユーザのアイデンティティのすべてが、アイデンティティドメインにより分割されるLDAPディレクトリに格納され得る。   FIG. 6 is a block diagram illustrating an example of an Oracle IDM / security layer 600 subsystem, according to an embodiment of the invention. The Oracle IDM / security layer 600 of FIG. 6 may correspond to the Oracle IDM / security layer 306 of FIG. Oracle IDM / Security Layer 600 includes Oracle platform security services (OPSS) and Oracle web services manager (OWSM) 602, Oracle Internet directories (OID) 604, Oracle An Oracle Identity Federation (OID) module 606 and an Oracle Identity Manager (OIM) 608 may be included. In one embodiment of the invention, identities associated with each identity domain in the shared IDM system may be stored in OID 604. OID 604 may implement a Lightweight Directory Access Protocol (LDAP) directory. Thus, in one embodiment, all of the identities of all users in a shared IDM system can be stored in an LDAP directory that is divided by identity domains.

各アイデンティティドメインについてのアクセス制御サブシステムは、保護されたサービスまたはリソースへのアクセスが、そのアイデンティティドメイン内に定義され、かつその保護されたサービスまたはリソースに関連付けられたポリシーが満たされる場合のみに付与されるという意味で、ポリシー駆動式(policy-driven)である。各アイデンティティドメインは、そのアイデンティティドメイン内に定義されたポリシーを実施するランタイムインスタンスを有し得る。一実施例では、すべてのアイデンティティドメインについてのすべてのポリシーは、共通のクラウドワイドのポリシーストアに格納され得るが、このポリシーストアは、アイデンティティドメインにより分割され得る。   The access control subsystem for each identity domain is granted only if access to the protected service or resource is defined in the identity domain and the policy associated with the protected service or resource is met Policy-driven in the sense that Each identity domain may have a runtime instance that enforces the policies defined within that identity domain. In one example, all policies for all identity domains can be stored in a common cloud-wide policy store, which can be partitioned by identity domain.

上述のように、発明の一実施例では、顧客は、アイデンティティドメインをクラウドベースの環境下で作成させることができ、さらに、オンラインストアから、そのアイデンティティドメイン内で利用可能となる1つ以上のサービスインスタンスを購入することができる。発明の一実施例では、マルチテナントクラウドベースのIDMシステムについてのAPIは、サービスインスタンスプロビジョニングオペレーションが正確な順に行なわれることを保証するように定義される。典型的には、アイデンティティドメインに対して行なわれる第1のオペレーションは、クラウドベースのIDMシステムにおけるそのアイデンティティドメインの作成である。API方法の一つは、アイデンティティドメインについての名称を受取り、クラウドベースのIDMシステム内の任意のアイデンティティドメインが既にその名称を有しているかを決定し得る。その名称を有するアイデンティティドメインが現在存在しない場合、API方法は、(一部、そのアイデンティティドメインを定義するメタデータを格納することにより)そのアイデンティティドメインを作成し得る。アイデンティティドメインがAPI方法の呼出しの以前に存在していたかにかかわらず、API方法は、名付けられたアイデンティティドメインに関する情報を、API方法を呼び出したエンティティに戻し得る。エンティティは、この情報を用いてAPIのさらなる方法を呼出し、サービスインスタンス追加などの名付けられたアイデンティティドメインに対するオペレーションを行なうことができる。   As described above, in one embodiment of the invention, a customer can have an identity domain created in a cloud-based environment, and one or more services that are available within the identity domain from an online store. You can purchase an instance. In one embodiment of the invention, an API for a multi-tenant cloud-based IDM system is defined to ensure that service instance provisioning operations are performed in the correct order. Typically, the first operation performed on an identity domain is the creation of that identity domain in a cloud-based IDM system. One API method can receive a name for an identity domain and determine if any identity domain in the cloud-based IDM system already has that name. If an identity domain with that name does not currently exist, the API method may create that identity domain (in part, by storing metadata defining the identity domain). Regardless of whether the identity domain existed prior to the API method invocation, the API method may return information about the named identity domain to the entity that invoked the API method. The entity can use this information to invoke further methods of the API and perform operations on the named identity domain, such as adding a service instance.

図13は、発明の実施例に係る、アイデンティティドメイン内のサービスインスタンスをプロビジョニングするためのシステム1300の例を示すブロック図である。例示のオペレーションは、顧客がアイデンティティドメインとそのアイデンティティドメインについてのサービスインスタンスとを同時に購入している状況を想定している。例えば、サービスインスタンスは、フュージョンCRMアプリケーションのインスタンスである可能性がある。(A)において、グローバルシングルインスタンス(GSI)モジュール1302は、承認された顧客オーダーをTASモジュール1304に送信し得る。(B)において、TASモジュール1304は、SDIモジュール1306にサービスインスタンスを作成するように命令し得る。(C)において、SDIモジュール1306は、サービスインスタンスが作成されるべきであるアイデンティティドメイン自体がまだ作成されていないと決定し得るため、SDIモジュール1306は、IDMプロビジョニングAPI1308に、アイデンティティドメイン作成要求を送信し得る。この要求に応じて、IDMドメインプロビジョニングAPI1308は、顧客アイデンティティドメイン1310を作成させ得る。(D)において、IDMドメインプロビジョニングAPI1308は、SDIモジュール1306に、アイデンティティドメイン作成応答を送信し得る。このアイデンティティドメイン作成応答は、アイデンティティドメインが正常に作成されたことを示し、かつ、SDIモジュール1306が、IDMドメインプロビジョニングAPI1308との後のトランザクションにおいて新たに作成されたアイデンティティドメイン(顧客アイデンティティドメイン1310)を指すために用いることのできるリンケージ情報を含む。(E)においては、SDIモジュール1306は、サービスインスタンス作成要求をIDMドメインプロビジョニングAPI1308に送信し得る。この要求において、SDIモジュール1306は、新たに作成されたアイデンティティドメイン(顧客アイデンティティドメイン1310)を、サービスインスタンスが作成されるべきであるアイデンティティドメインとして指し得る。この要求に応じて、IDMドメインプロビジョニングAPI1308は、作成されたサービスインスタンス(例えば、フュージョンCRMアプリケーション)に特有の、IDMシステム1312におけるサービスインスタンスフットプリントを作成し得る。(F)において、IDMドメインプロビジョニングAPI1308は、SDIモジュール1306に、サービスインスタンス作成応答を送信し得る。(G)において、SDIモジュール1306は、顧客アイデンティティドメイン1310内に、作成されたサービスインスタンスのタイプ(例えば、フュージョンCRMアプリケーション)についてのサービスインスタンスシードIDMシステムアーティファクト1314を「リハイドレート(re-hydrate)」し得る。このようなリハイドレーションは、そのサービスインスタンスのタイプの格納された総括的な「イメージ」のコピーを作成し、サービスインスタンスとアイデンティティドメインとを接続し、かつ、そのアイデンティティドメインについてのサービスインスタンスをカスタマイズするするリンケージ情報を生成および格納することを含み得る。(H)において、SDIモジュール1306は、TASモジュール1304に、サービスインスタンスが顧客アイデンティティドメイン1310内に正常にインスタンス化されたことを示すサービスインスタンス作成確認応答を送信し得る。   FIG. 13 is a block diagram illustrating an example system 1300 for provisioning service instances in an identity domain, according to an embodiment of the invention. The example operation assumes a situation where a customer is purchasing an identity domain and a service instance for that identity domain at the same time. For example, the service instance may be an instance of a fusion CRM application. At (A), the global single instance (GSI) module 1302 may send the approved customer order to the TAS module 1304. In (B), the TAS module 1304 may instruct the SDI module 1306 to create a service instance. In (C), the SDI module 1306 may determine that the identity domain itself for which the service instance is to be created has not yet been created, so the SDI module 1306 sends an identity domain creation request to the IDM provisioning API 1308. Can do. In response to this request, the IDM domain provisioning API 1308 may cause the customer identity domain 1310 to be created. At (D), the IDM domain provisioning API 1308 may send an identity domain creation response to the SDI module 1306. This identity domain creation response indicates that the identity domain has been created successfully, and the SDI module 1306 indicates the newly created identity domain (customer identity domain 1310) in a subsequent transaction with the IDM domain provisioning API 1308. Contains linkage information that can be used to point. In (E), the SDI module 1306 may send a service instance creation request to the IDM domain provisioning API 1308. In this request, the SDI module 1306 may point to the newly created identity domain (customer identity domain 1310) as the identity domain in which the service instance is to be created. In response to this request, the IDM domain provisioning API 1308 may create a service instance footprint in the IDM system 1312 that is specific to the created service instance (eg, a fusion CRM application). In (F), the IDM domain provisioning API 1308 may send a service instance creation response to the SDI module 1306. In (G), the SDI module 1306 “re-hydrates” the service instance seed IDM system artifact 1314 for the created service instance type (eg, fusion CRM application) in the customer identity domain 1310. Can do. Such rehydration creates a stored generic "image" copy of the service instance type, connects the service instance and the identity domain, and customizes the service instance for that identity domain Generating and storing linkage information. At (H), the SDI module 1306 may send a service instance creation confirmation response to the TAS module 1304 indicating that the service instance has been successfully instantiated in the customer identity domain 1310.

以下の表1は、発明の実施例に係る、図13を参照して上に説明したさまざまなクラウドベースのイベントについて、クラウドベースのマルチテナントIDMシステムの異なるコンポーネントおよびクラウドベースのマルチテナントIDMシステム内の異なるエンティティが、それらのイベントの一部として、互いに通信し得る種類の情報を示す。   Table 1 below shows the different components of the cloud-based multi-tenant IDM system and the cloud-based multi-tenant IDM system for the various cloud-based events described above with reference to FIG. 13, according to an embodiment of the invention. The different entities indicate the types of information that can communicate with each other as part of their events.

Figure 2015531511
Figure 2015531511

アイデンティティドメインへのサービスインスタンスの追加は、クラウドベースの環境下での1つ以上の仮想マシンのインスタンス化を含み得る。そのタイプのサービスについての仮想マシンは、アイデンティティドメインにサービスインスタンスを追加することの一部としてインスタンス化され得る。一実施例では、このような仮想マシン、または「サービスインスタンスランタイムコンポーネント」のインスタンス化は、このような仮想マシンが適切なアイデンティティドメインと関連付けられる、または「接続される」ことを保証するコンフィグレーションオペレーションにより達成され得る。さらに、このような仮想マシンのインスタンス化は、このような仮想マシンが適切なポリシーベースの境界と関連付けられる、または「接続される」ことを保証するコンフィグレーションオペレーションにより達成され得る。発明の一実施例では、特定されるタイプのサービスインスタンスを作成するためのAPI方法は、クラウドベースのIDMシステム内で実現される。このサービスインスタンス作成API方法の呼出しは、クラウドベースのDMシステムに、サービスインスタンス仮想マシンと適切なアイデンティティドメインとの間の関連付けを確立させるために用いられ得るハンドルを作成させ得る。このようなハンドルは、適切なアイデンティティドメインの名称、ユーザ名、パスワード等の調整情報を含み得る。サービスインスタンス仮想マシンは、クラウドベースのIDMシステムに接続するためにこのようなユーザ名およびパスワードを用いることができ、接続プロセス中、そのコンテキストにおいてサービスインスタンス仮想マシンが実行されるであろうアイデンティティドメインの名称を特定し得る。サービスインスタンス作成API方法は、そのハンドルにより特定されるユーザ名およびパスワードが、どの他のサービスインスタンス仮想マシンについて作成されたハンドルにおいても重複していないことを保証し得る。このため、他のアイデンティティドメインのサービスインスタンスについての仮想マシンは、それ自身のアイデンティティドメイン以外のアイデンティティドメインに対して接続することが不適当に許可されない。したがって、サービスインスタンス作成API方法は、その方法を呼び出したエンティティに、サービスインスタンスをインスタンス化するために必要なデータをすべて含む情報のベクターを戻すことができる。   Adding a service instance to an identity domain can include instantiation of one or more virtual machines under a cloud-based environment. Virtual machines for that type of service can be instantiated as part of adding a service instance to the identity domain. In one embodiment, instantiation of such a virtual machine, or “service instance runtime component”, is a configuration operation that ensures that such virtual machine is associated or “connected” with the appropriate identity domain. Can be achieved. In addition, instantiation of such virtual machines may be accomplished by configuration operations that ensure that such virtual machines are associated or “connected” with appropriate policy-based boundaries. In one embodiment of the invention, an API method for creating a specified type of service instance is implemented in a cloud-based IDM system. This invocation of the service instance creation API method may cause the cloud-based DM system to create a handle that can be used to establish an association between the service instance virtual machine and the appropriate identity domain. Such a handle may include adjustment information such as the name, username, password, etc. of the appropriate identity domain. A service instance virtual machine can use such a username and password to connect to a cloud-based IDM system, and the identity domain in which the service instance virtual machine will run in that context during the connection process The name can be specified. The service instance creation API method may ensure that the username and password specified by that handle are not duplicated in handles created for any other service instance virtual machine. For this reason, virtual machines for service instances in other identity domains are not inappropriately allowed to connect to identity domains other than their own identity domain. Thus, the service instance creation API method can return a vector of information containing all the data necessary to instantiate the service instance to the entity that invoked the method.

各サービスインスタンス仮想マシンは、そのコンテキストにおいてサービスインスタンス仮想マシンが実行されるアイデンティティドメイン内に定義されたアイデンティティにアクセスすることができる。このアクセスは、例えば、サービスインスタンス仮想マシンがユーザを認証し、アイデンティティドメインに関係するロールを参照できるように付与され得る。図8は、発明の実施例に係る、アプリケーションインスタンスランタイムコンポーネントがアイデンティティドメイン内に定義されたアイデンティティにアクセスできるマルチテナントIDMシステム800を示すブロック図である。図示される例において、アプリケーションインスタンスランタイムコンポーネントは、フュージョン(CRM)アプリケーションのインスタンス用である。システム800は、フュージョンアプリケーションサービス802、フュージョンミドルウェア804、ポリシーストア806、アイデンティティストア808、およびデータベース810を含み得る。フュージョンアプリケーションサービス802およびフュージョンミドルウェア804は、ともにフュージョンアプリケーションランタイムコンポーネントを構築する。ポリシーストア806およびアイデンティティストア808は、例えば、オラクルインターネットディレクトリ(OID)または他のLDAPディレクトリとして実現され得る。さまざまな別個のアイデンティティドメインからのポリシーを格納し得るポリシーストア806は、ポリシーストアルートノード826を含み得、ポリシーストアルートノード826から論理セキュリティストアノード824が階層的に降下し得、論理セキュリティストアノード824からポリシー816、818、820および822が階層的に降下し得る。ポリシー816、818および820は、1つのアイデンティティドメインであるドメインAに関係し得、ポリシー822は、別のアイデンティティドメインであるドメインBに関係し得る。ポリシー816および818は、JAVAサービスの別個のインスタンスに関係し得、ポリシー820および822は、フュージョンアプリケーションサービスの別個のインスタンスに関係し得る。さまざまな別個のアイデンティティドメインからのアイデンティティを格納し得るアイデンティティストア808は、LDAPルートノード828を含み得、LDAPルートノード828からさまざまなアイデンティティドメイン830についてのノードが階層的に降下し得、アイデンティティドメイン830からアイデンティティドメインA 832に関係するアイデンティティおよびアイデンティティドメインB 834に関係するアイデンティティが階層的に降下し得る。データベース810は、フュージョンオンライントランザクション処理(on-line transaction processing: OLTP)データ812および(場合によっては、フュージョンミドルウェアスキーマおよび他のデータベーススキーマを含み得る)スキーマ814などのフュージョンアプリケーションサービス802およびフュージョンミドルウェア804により使用されるデータを格納し得る。   Each service instance virtual machine can access identities defined in the identity domain in which the service instance virtual machine runs. This access can be granted, for example, so that the service instance virtual machine can authenticate the user and reference roles related to the identity domain. FIG. 8 is a block diagram illustrating a multi-tenant IDM system 800 that allows an application instance runtime component to access identities defined in an identity domain, according to an embodiment of the invention. In the illustrated example, the application instance runtime component is for an instance of a fusion (CRM) application. The system 800 may include a fusion application service 802, a fusion middleware 804, a policy store 806, an identity store 808, and a database 810. Fusion application service 802 and fusion middleware 804 together build a fusion application runtime component. Policy store 806 and identity store 808 may be implemented, for example, as an Oracle Internet Directory (OID) or other LDAP directory. A policy store 806 that may store policies from various separate identity domains may include a policy store root node 826, from which the logical security store node 824 may descend hierarchically, and the logical security store node From 824, policies 816, 818, 820 and 822 may descend hierarchically. Policies 816, 818, and 820 may relate to one identity domain, domain A, and policy 822 may relate to another identity domain, domain B. Policies 816 and 818 may relate to separate instances of JAVA services, and policies 820 and 822 may relate to separate instances of fusion application services. An identity store 808 that may store identities from various separate identity domains may include an LDAP root node 828 from which nodes for the various identity domains 830 may descend hierarchically, and the identity domain 830 Identities associated with identity domain A 832 and identities associated with identity domain B 834 may descend hierarchically. Database 810 is provided by fusion application service 802 and fusion middleware 804, such as fusion on-line transaction processing (OLTP) data 812 and schema 814 (which may include a fusion middleware schema and other database schemas as the case may be). The data used can be stored.

フュージョンアプリケーションは、マルチテナントIDMシステム800内に存在する、シングルテナントアプリケーションの一例であり得る。したがって、フュージョンアプリケーションサービス802およびフュージョンミドルウェア804の特定のインスタンスは、特定のアイデンティティドメインに特有であり得る。この例において、これらはアイデンティティドメインAに特有である。アイデンティティストア808は、その葉ノードに向かって、マルチテナントIDMシステム800における別個のアイデンティティドメインに関係するさまざまな別個のサブツリーを含むLDAPディレクトリツリーとして構築され得る。フュージョンアプリケーションランタイムコンポーネントについてのアイデンティティストアハンドルは、アイデンティティドメインA 832に関係するアイデンティティを含むLDAPサブツリーのルートノードであるLDAPアイデンティティ階層のノードのみを指す。したがって、フュージョンアプリケーションランタイムコンポーネントについてのアイデンティティストアハンドルは、アイデンティティドメインA専用のアイデンティティストア808の「スライス」のみを指す。このポインタは、フュージョンアプリケーションランタイムコンポーネントを起点とし、LDAPサブツリー832で終了する図8の矢印として示される。このようなポインタは、フュージョンアプリケーションサービスがアイデンティティドメインAに追加されるときにAPI方法を呼び出した結果として確立され得る。API方法により戻されたハンドルは、マルチテナントIDMシステム800内で認識され、かつアイデンティティドメインAと特定的に関連付けられた特定のユーザ名およびパスワードを特定するクレデンシャルを含み得る。したがって、このクレデンシャルは、アイデンティティドメインAに関係するアイデンティティストア808の適切な「スライス」、またはパーティションに結び付けられ得る。フュージョンアプリケーションランタイムコンポーネントは、この特定のユーザ名およびパスワードを用いて、アイデンティティストア808の適切なパーティションにアクセスし得る。OID(アイデンティティストア808を実現するために用いられ得る)の内部のアクセス制御は、フュージョンアプリケーションランタイムコンポーネントの視認性(visibility)をアイデンティティストア808の適切なパーティションのみに制限(confine)し得るため、フュージョンアプリケーションランタイムコンポーネントは、アイデンティティドメインA以外のアイデンティティドメインに所属するアイデンティティにアクセスすることができない。   The fusion application may be an example of a single tenant application that exists in the multi-tenant IDM system 800. Thus, a particular instance of the fusion application service 802 and fusion middleware 804 may be specific to a particular identity domain. In this example, they are specific to identity domain A. The identity store 808 may be constructed as an LDAP directory tree that includes various separate sub-trees related to separate identity domains in the multi-tenant IDM system 800 towards its leaf nodes. The identity store handle for the fusion application runtime component refers only to the node in the LDAP identity hierarchy that is the root node of the LDAP subtree that contains identities related to identity domain A 832. Thus, the identity store handle for the fusion application runtime component refers only to the “slice” of identity store 808 dedicated to identity domain A. This pointer is shown as an arrow in FIG. 8 starting from the fusion application runtime component and ending in the LDAP subtree 832. Such a pointer may be established as a result of invoking an API method when a fusion application service is added to identity domain A. The handle returned by the API method may include credentials that are recognized within the multi-tenant IDM system 800 and that identify a particular username and password that is specifically associated with identity domain A. Thus, this credential can be tied to an appropriate “slice”, or partition, of the identity store 808 associated with identity domain A. The fusion application runtime component may use this particular username and password to access the appropriate partition of the identity store 808. Because the internal access control of OID (which can be used to implement identity store 808) can restrict the visibility of the fusion application runtime component to only the appropriate partition of identity store 808, the fusion Application runtime components cannot access identities belonging to identity domains other than identity domain A.

マルチテナントIDMシステム800における各別個のサービスインスタンスは、クラウドワイドのポリシーストア808内に、そのサービスインスタンスに関係するそれ自身の別個のセットのポリシーを格納し得る。ポリシーストア808は、各アイデンティティドメインについてのサブツリー、および各アイデンティティドメインのサブツリー内のサービスインスタンスについてのポリシーノードを含むLDAPツリーとして構築され得る。フュージョンアプリケーションランタイムコンポーネントについてのポリシーストアハンドルは、アイデンティティドメインAに所属するフュージョンアプリケーションランタイムインスタンスに関係するポリシーを含むLDAPサブツリーのルートノードであるLDAPポリシー階層のノードのみを指す。このポインタは、フュージョンアプリケーションランタイムコンポーネントを起点とし、LDAPポリシーエントリ820で終了する矢印として図8に示される。このようなポインタは、フュージョンアプリケーションサービスがアイデンティティドメインAに追加されるときにAPI方法を呼び出した結果として確立され得る。したがって、フュージョンアプリケーションランタイムコンポーネントは、アイデンティティドメインAに所属するフュージョンアプリケーションサービスに関係するポリシーに特定的に関係するポリシーストア808の特定のパーティションに結び付けられるまたは「接続され」る。その結果、フュージョンアプリケーションランタイムコンポーネントがポリシーストア808に問合せるとき、この問合せは、まさしくフュージョンアプリケーションランタイムコンポーネントが結び付けられたポリシーストア808の特定のパーティションに対して実行され得る。   Each separate service instance in multi-tenant IDM system 800 may store its own separate set of policies related to that service instance in cloud-wide policy store 808. The policy store 808 may be constructed as an LDAP tree that includes a subtree for each identity domain and a policy node for service instances in each identity domain subtree. The policy store handle for the fusion application runtime component refers only to the node in the LDAP policy hierarchy that is the root node of the LDAP subtree that contains the policies related to the fusion application runtime instance belonging to identity domain A. This pointer is shown in FIG. 8 as an arrow originating from the fusion application runtime component and ending with the LDAP policy entry 820. Such a pointer may be established as a result of invoking an API method when a fusion application service is added to identity domain A. Thus, the fusion application runtime component is tied or “connected” to a particular partition of the policy store 808 that specifically relates to policies related to fusion application services belonging to identity domain A. As a result, when the fusion application runtime component queries the policy store 808, this query can be performed on the specific partition of the policy store 808 to which the fusion application runtime component is bound.

より一般的には、発明の一実施例では、サービスインスタンスランタイムコンポーネント毎に境界が存在する。特定のサービスインスタンスランタイムコンポーネントについて、適切なアイデンティティドメインおよび適切なサービスインスタンスそれぞれに関係する、アイデンティティストア806およびポリシーストア808それぞれのパーティションのみを指すクレデンシャルが作成され得る。これらのクレデンシャルは、一旦作成されると、プロビジョニングシステムに引き渡され得、これにより、プロビジョニングシステムは、各々がクラウドコンピューティング環境下でさまざまなアイデンティティドメインにおいてさまざまなサービスインスタンスについてのデータを格納し得るアイデンティティストア806およびポリシーストア808の適切なパーティションにサービスインスタンスランタイムコンポーネントを結び付け得る。アイデンティティストア806は、ポリシーストア808とは別個に実現され得る。なぜなら、アイデンティティはサービス特有でないが、ポリシーはサービス特有であり得るためである。したがって、各タイプのデータに関連するセキュリティ境界は、範囲が異なり得る。同一のアイデンティティドメイン内の複数のサービスインスタンスは、すべてアイデンティティストア806の同一のLDAPサブツリーに結び付けられ得るが、各サービスインスタンスは、ポリシーストア808の異なるLDAPポリシーエントリに結び付けられ得る。   More generally, in one embodiment of the invention, there is a boundary for each service instance runtime component. For a particular service instance runtime component, a credential can be created that points only to each partition of the identity store 806 and the policy store 808 that is associated with the appropriate identity domain and the appropriate service instance, respectively. Once created, these credentials can be passed to the provisioning system so that the provisioning system can store data about different service instances in different identity domains, each under different cloud computing environments. Service instance runtime components may be tied to appropriate partitions of store 806 and policy store 808. Identity store 806 may be implemented separately from policy store 808. This is because identities are not service specific, but policies can be service specific. Thus, the security boundaries associated with each type of data can vary in scope. Multiple service instances within the same identity domain may all be bound to the same LDAP subtree in identity store 806, but each service instance may be bound to a different LDAP policy entry in policy store 808.

一実施例では、アイデンティティストア806などの1つ以上の情報ストアが、OIDなどのLDAPディレクトリに格納され得る。このようなLDAPディレクトリは、典型的には階層的に編成される。一実施例では、単一のLDAPディレクトリは、クラウドベースのマルチテナントIDMシステム内の複数の別個のアイデンティティドメインに関係する情報を格納し得る。図16は、発明の実施例に係る、クラウドベースのIDMシステムについてのマルチテナントLDAPディレクトリ1600の構造の例を示す階層図である。LDAPルート1602は、システム群ノード1604、システムアイデンティティノード1606、アイデンティティドメインノード1608、およびサービステンプレートノード1610などの複数のノードの親となり得る。システム群1604は、アイデンティティドメイン特有ではなく、クラウドシステムワイドなアイデンティティの群を表わすノードの親となり得る。システム群1604は、app ID群の親となり得、app ID群は、さまざまなアプリケーションアイデンティティを識別された群にともにグループ化し得る。システムアイデンティティ1606は、アイデンティティドメイン特有ではなく、クラウドシステムワイドな個々のアイデンティティを表わすノードの親となり得る。システムアイデンティティは、app IDの親となり得、app IDは、そのアイデンティティがアイデンティティドメイン特有ではなく、クラウドシステムワイドな個々のアプリケーションを識別し得る。アイデンティティドメイン1608は、顧客Aアイデンティティドメイン1616A、顧客Bアイデンティティドメイン1616B、およびCSR(またはオペレーション)アイデンティティドメイン1618などのさまざまな別個のアイデンティティドメインについてのノードの親となり得る。上述のように、これらのアイデンティティドメインノードの各々は、それぞれのアイデンティティドメイン内のロールおよびアイデンティティに関係する数多くの他のノードの親となり得る。さらに、図16は、顧客(例えば、AおよびB)当たりの単一のアイデンティティドメインを示すが、代替的な実施例では、各顧客は、複数の別個のアイデンティティドメインを有し得る。サービステンプレート1610は、異なるサービスタイプについてのロール階層のルートである数多くのノードの親となり得る。上述のように、異なるサービスタイプは、予め定義されたロール階層にマッピングされ得、予め定義されたロール階層は、そのタイプのサービスがアイデンティティドメインに追加されるとアイデンティティドメインに自動的に追加され、ユーザがそのサービスについての当該ロールを手動で作成する手間が省かれ得る。   In one embodiment, one or more information stores such as identity store 806 may be stored in an LDAP directory such as OID. Such LDAP directories are typically organized hierarchically. In one embodiment, a single LDAP directory may store information related to multiple distinct identity domains within a cloud-based multi-tenant IDM system. FIG. 16 is a hierarchy diagram illustrating an example of the structure of a multi-tenant LDAP directory 1600 for a cloud-based IDM system, according to an embodiment of the invention. LDAP route 1602 can be the parent of multiple nodes such as system group node 1604, system identity node 1606, identity domain node 1608, and service template node 1610. The system group 1604 is not specific to an identity domain and can be the parent of a node that represents a group of cloud system wide identities. The system group 1604 can be the parent of an app ID group, and the app ID group can group together various application identities into identified groups. The system identity 1606 is not unique to the identity domain and can be the parent of a node that represents an individual identity that is cloud system wide. A system identity can be the parent of an app ID, which can identify individual applications that are cloud system wide, and that identity is not identity domain specific. Identity domain 1608 may be the parent of a node for various distinct identity domains, such as customer A identity domain 1616A, customer B identity domain 1616B, and CSR (or operations) identity domain 1618. As described above, each of these identity domain nodes can be the parent of many other nodes related to roles and identities within the respective identity domain. Further, while FIG. 16 shows a single identity domain per customer (eg, A and B), in an alternative embodiment, each customer may have multiple distinct identity domains. Service template 1610 can be the parent of a number of nodes that are the root of the role hierarchy for different service types. As mentioned above, different service types can be mapped to a predefined role hierarchy, which is automatically added to the identity domain when that type of service is added to the identity domain, It can save the user from manually creating the role for the service.

図17は、発明の実施例に係る、異なるサービスタイプについてのロールテンプレートに関係するLDAPディレクトリサブツリーの構造の例を示す階層図である。サービスコンテキストテンプレートノード1701は、図16のサービステンプレートノード1610に相当し得る。サービスコンテキストテンプレートノード1701は、異なるサービスタイプについての数多くのノードの親となり得る。このようなノードは、例えば、JAVAサービスノード1702、データベースサービスノード1704、およびオラクルソーシャルネットワーク(Oracle social network: OSN)サービスノード1706を含み得る。ノード1702〜1706の各々は、そのサービスタイプについてのロールノードを含むサブツリーのルートであるノードの親となり得る。例えば、ロールテンプレートノード1708は、JAVAサービスタイプを有するサービスについて予め定義されたロールを記述するノードのサブツリーのルートとなり得る。別の例として、ロールテンプレートノード1710は、データベースサービスタイプを有するサービスについて予め定義されたロールを記述するノードのサブツリーのルートとなり得る。さらに別の例として、ロールテンプレートノード1712は、OSNサービスタイプを有するサービスについて予め定義されたロールを記述するノードのサブツリーのルートとなり得る。これらのサブツリーは、アイデンティティドメイン管理者およびサービス管理者などのそれらのサービスのユーザおよび管理者がこのようなロールを手動で作成する必要はないものの、それらのアイデンティティドメイン内のユーザにこのようなロールを割り当てることができるように、そのサービスの設計者および作成者により定義され得る。   FIG. 17 is a hierarchical diagram illustrating an example structure of an LDAP directory subtree related to role templates for different service types, according to an embodiment of the invention. Service context template node 1701 may correspond to service template node 1610 of FIG. Service context template node 1701 can be the parent of many nodes for different service types. Such nodes may include, for example, a JAVA service node 1702, a database service node 1704, and an Oracle social network (OSN) service node 1706. Each of nodes 1702-1706 may be the parent of the node that is the root of the subtree that contains the role node for that service type. For example, role template node 1708 may be the root of a subtree of nodes that describe a predefined role for a service having a JAVA service type. As another example, role template node 1710 can be the root of a subtree of nodes that describe a predefined role for a service having a database service type. As yet another example, role template node 1712 can be the root of a subtree of nodes that describe a predefined role for a service having an OSN service type. These subtrees are used for users in those identity domains, although users and administrators of those services, such as identity domain administrators and service administrators, do not need to manually create such roles. Can be defined by the designer and creator of the service.

発明の一実施例によれば、マルチテナンシIDMシステムは、有利には、各々がそれら自身の別個のアイデンティティドメインを有する複数の別個の顧客が、クラウドにおいて共有されるハードウェアおよびソフトウェアを使用することを可能にする。その結果、各顧客がそれ自身の専用ハードウェアまたはソフトウェアリソースを有する必要がなく、いくつかの場合には、あるときに一部の顧客により使用されていないリソースが、他の顧客により使用可能となることにより、それらのリソースが無駄にされることを防止する。例えば、複数の顧客は、それぞれのアイデンティティドメイン内に配置されたJAVAサービスインスタンスを有し得る。このような各アイデンティティドメインは、ハードウェアの仮想的な「スライス」として見なされ得るJAVA仮想マシンを有し得る。別の例としては、一実施例では、複数の顧客が、それぞれのアイデンティティドメイン内に配置されたデータベースサービスインスタンスを有し得る。このような各データベースサービスインスタンスは、多くの別個のアイデンティティドメイン間で共有される単一の物理的なマルチテナントデータベースシステムの別個の抽象化またはビューであり得るが、このような各データベースサービスインスタンスは、各他のデータベースサービスインスタンスが有するものとは別個の、場合によっては異なるスキーマを有し得る。したがって、マルチテナントデータベースシステムは、顧客により特定されたデータベーススキーマとそれらのデータベーススキーマが関係するアイデンティティドメインとの間のマッピングを格納し得る。マルチテナントデータベースシステムは、特定のアイデンティティドメインについてのデータベースサービスインスタンスに、当該特定のアイデンティティドメインにマッピングされたスキーマを使用させ得る。一実施例では、ジョブモニタリングサービス(例えばハドソン)は、クラウドにおいてJAVAエンタプライズエディションプラットフォーム(例えばオラクルウェブロジック)と組み合わされて、各々の別個のアイデンティティドメインがJAVAエンタプライズエディションプラットフォームのそれ自体の別個の仮想的な「スライス」を有することを可能にし得る。このようなジョブモニタリングサービスは、例えばオペレーティングシステムの時間ベースのジョブスケジューラによって実行されるソフトウェアプロジェクトまたはジョブの構築などの繰返されるジョブの実行をモニタリングし得る。このような繰返されるジョブは、ソフトウェアプロジェクトの連続的な構築および/またはテストを含んでいてもよい。さらにまたは代替的に、このような繰返されるジョブは、ジョブモニタリングサービスが実行されるマシンから離れたマシン上で実行されるオペレーティングシステム起動ジョブの実行のモニタリングを含んでいてもよい。   According to one embodiment of the invention, the multi-tenancy IDM system advantageously allows multiple separate customers, each having their own separate identity domain, to use hardware and software shared in the cloud. to enable. As a result, each customer does not need to have its own dedicated hardware or software resources, and in some cases, resources that are not used by some customers at one time can be made available to other customers. This prevents these resources from being wasted. For example, multiple customers may have JAVA service instances located within their identity domain. Each such identity domain may have a JAVA virtual machine that can be viewed as a virtual “slice” of hardware. As another example, in one embodiment, multiple customers may have database service instances located within their respective identity domains. Each such database service instance can be a separate abstraction or view of a single physical multi-tenant database system that is shared among many distinct identity domains, but each such database service instance is , May have a different, possibly different, schema than each other database service instance has. Thus, a multi-tenant database system can store a mapping between database schemas specified by customers and the identity domains to which those database schemas relate. A multi-tenant database system may cause a database service instance for a particular identity domain to use a schema mapped to that particular identity domain. In one embodiment, a job monitoring service (eg, Hudson) is combined with a JAVA enterprise edition platform (eg, Oracle Weblogic) in the cloud, and each distinct identity domain is its own separate identity of the JAVA enterprise edition platform. It may be possible to have a virtual “slice”. Such a job monitoring service may monitor the execution of repetitive jobs such as, for example, software projects or job construction executed by an operating system time-based job scheduler. Such repeated jobs may include the continuous construction and / or testing of software projects. Additionally or alternatively, such repeated jobs may include monitoring the execution of an operating system boot job that is executed on a machine remote from the machine on which the job monitoring service is executed.

図14は、発明の実施例に係る、クラウドのハードウェアおよびソフトウェアリソースが、アイデンティティドメイン間で共有できるマルチテナントクラウドベースのシステム1400の例を示すブロック図である。システム1400は、オラクルJAVAクラウドサービス管理インターフェイス1402、アプリケーションエンドユーザ1404、オラクルクラウドサービスデプロイメントインフラストラクチャ1406、クラウドアプリケーションファンデーション1408、およびプロビジョニングされたシステム1410を含み得る。オラクルJAVAクラウドサービス管理インターフェイス1402は、ウェブベースのインターフェイスおよび/またはコマンドラインインターフェイスなどのさまざまなユーザインターフェイスを含み得る。これらのインターフェイスは、オラクルクラウドサービスデプロイメントインフラストラクチャ1406と対話するために用いられ得る。オラクルクラウドサービスデプロイメントインフラストラクチャ1406は、クラウドアプリケーションファンデーション1408と遣り取りし得る。一実施例では、クラウドアプリケーションファンデーション1408は、フュージョンミドルウェアコンポーネントを用いて構築され得る。一実施例では、クラウドアプリケーションファンデーション1408は、オラクルバーチャル・アセンブリ・ビルダ(OVAB)プール1410、データベースサーバ1412、ウェブティア(web tier)1414、IDMインフラストラクチャ1416、およびエンタープライズマネージャクラウド制御1422を含み得る。OVABプール1410は、JAVAクラウドサービスアセンブリ1412A−NおよびCRMサービスアセンブリ1414A−Nを含み得る。これらのアセンブリは、アイデンティティドメイン1424A−Nの各々の各JAVAクラウドサービスインスタンス1428についてのサービスプロビジョニングの際にインスタンス化され得る。このような各アセンブリは、そのアセンブリをエンタープライズマネージャクラウド制御1422およびウェブティア1414と関連付けることにより、その関連付けられたJAVAクラウドサービスインスタンス1428のためにパーソナライズされ得る。各アセンブリにアクセスするために用いられるエンドポイント情報が、電子メールによりアプリケーションエンドユーザ(例えば、アプリケーションエンドユーザ1404)に送信され得る。IDMインフラストラクチャ1416は、ディレクトリ1418およびアクセス管理モジュール1420を含み得る。プロビジョニングされたシステム1410は、アイデンティティドメイン1424A−Nおよびオラクル仮想マシン1426を含み得る。アイデンティティドメイン1424A−Nの各々は、それ自身のIDM/SSOモジュール1426、JAVAクラウドサービス1428、CRMサービス1430、およびデータベースサーバ1432を含み得る。オラクルクラウドサービスデプロイメントインフラストラクチャ1406およびIDMインフラストラクチャ1416は、プロビジョニングされたシステム1410と遣り取りし得る。   FIG. 14 is a block diagram illustrating an example of a multi-tenant cloud-based system 1400 where cloud hardware and software resources can be shared between identity domains, according to an embodiment of the invention. The system 1400 may include an Oracle JAVA cloud service management interface 1402, an application end user 1404, an Oracle cloud service deployment infrastructure 1406, a cloud application foundation 1408, and a provisioned system 1410. Oracle JAVA cloud service management interface 1402 may include various user interfaces such as a web-based interface and / or a command line interface. These interfaces can be used to interact with the Oracle cloud service deployment infrastructure 1406. Oracle cloud service deployment infrastructure 1406 may interact with cloud application foundation 1408. In one example, the cloud application foundation 1408 can be constructed using a fusion middleware component. In one example, the cloud application foundation 1408 may include an Oracle Virtual Assembly Builder (OVAB) pool 1410, a database server 1412, a web tier 1414, an IDM infrastructure 1416, and an enterprise manager cloud control 1422. The OVAB pool 1410 may include JAVA cloud service assemblies 1412A-N and CRM service assemblies 1414A-N. These assemblies may be instantiated during service provisioning for each JAVA cloud service instance 1428 of each of the identity domains 1424A-N. Each such assembly can be personalized for its associated JAVA cloud service instance 1428 by associating the assembly with an enterprise manager cloud control 1422 and a web tier 1414. Endpoint information used to access each assembly may be sent via email to an application end user (eg, application end user 1404). IDM infrastructure 1416 may include a directory 1418 and an access management module 1420. Provisioned system 1410 may include identity domains 1424A-N and Oracle virtual machine 1426. Each of the identity domains 1424A-N may include its own IDM / SSO module 1426, JAVA cloud service 1428, CRM service 1430, and database server 1432. Oracle cloud service deployment infrastructure 1406 and IDM infrastructure 1416 may interact with provisioned system 1410.

図15は、発明の実施例に係る、分離された顧客間でクラウドハードウェアの仮想的な「スライス」を共有するために、クラウドベースのシステムにおいて用いることができるJAVAクラウドサービスアーキテクチャ1500の例を示すブロック図である。アーキテクチャ1500は、JAVAクラウドサービスインスタンス1502、Exalogicストレージ1504、およびデータベースクラウドサービスインスタンス1506を含み得る。JAVAクラウドサービスインスタンス1502は、Exalogic演算ノード1508Aおよび1508Bなどの複数のExalogic演算ノードを含み得る。各Exalogic演算ノードは、OVMインスタンス1510Aおよび1510Bなどのオラクル仮想マシン(OVM)インスタンスを含み得る。各OVMインスタンスは、マネージドサーバ1512Aおよび1512Bなどのマネージドサーバを含み得る。各マネージドサーバは、複数の別個のアプリケーションを実行し得る。マネージドサーバ1512は、ともに高可用性を提供する顧客専用クラスタ1514を構成する。Exalogic演算ノード1508は、Exalogicストレージ1504と遣り取りし得る。Exalogicストレージは、バイナリボリューム1518、コンフィグレーションボリューム1520、およびアプリケーションボリューム1522を含み得る。データベースサービスインスタンス1506は、Exadata(オラクルデータベーススキーマ−−リアルアプリケーションクラスタ(RAC)ノード)1516を含み得る。一実施例では、ウェブロジックノードマネージャは、スレッドデッドロックおよびJAVA仮想マシン(JAVA virtual machine: JVM)クラッシュによるサーバ再起動のために構成され得る。ウェブロジッククラスタ化は、標準およびエンタープライズの提供に使用され得る。OVMインスタンス1510A−BなどのサービスOVMインスタンスは、Exalogic演算ノード1508A−Bなどの別個のexalogic演算ノード上で起動され得る。OVMが一つのExalogic演算ノード上で障害を起こすと、別のExalogic演算ノード上のOVMが、前者のExalogic演算ノード上の障害を起こしたOVMを再度起動し得る。データベースクラウドサービスインスタンス1506は、オラクルRACワンノードコンフィグレーションの中にあり得る。   FIG. 15 illustrates an example JAVA cloud service architecture 1500 that can be used in a cloud-based system to share virtual “slices” of cloud hardware among isolated customers, according to an embodiment of the invention. FIG. The architecture 1500 may include a JAVA cloud service instance 1502, an Exotic storage 1504, and a database cloud service instance 1506. JAVA cloud service instance 1502 may include a plurality of Exalogic compute nodes, such as Exalogic compute nodes 1508A and 1508B. Each Exalogic compute node may include an Oracle virtual machine (OVM) instance, such as OVM instances 1510A and 1510B. Each OVM instance may include managed servers such as managed servers 1512A and 1512B. Each managed server can run multiple separate applications. The managed servers 1512 together constitute a customer dedicated cluster 1514 that provides high availability. The Exalogic computing node 1508 can interact with Exalogic storage 1504. Exotic storage may include a binary volume 1518, a configuration volume 1520, and an application volume 1522. Database service instance 1506 may include Exadata (Oracle Database Schema--Real Application Cluster (RAC) node) 1516. In one embodiment, the web logic node manager may be configured for server restart due to thread deadlocks and JAVA virtual machine (JVM) crashes. Weblogic clustering can be used for standard and enterprise offerings. A service OVM instance, such as OVM instance 1510A-B, may be launched on a separate exologic computing node, such as Exotic computing node 1508A-B. When an OVM fails on one Exalogic compute node, an OVM on another Exalogic compute node can re-activate the failed OVM on the former Exotic compute node. Database cloud service instance 1506 may be in an Oracle RAC one-node configuration.

図18は、発明の実施例に係る、同一のデータベースインスタンス内で複数のスキーマを用いることができるクラウドベースのシステムにおいて用いることができる、データベースクラウドサービスマルチテナンシアーキテクチャ1800の例を示すブロック図である。用語の説明として、データベースインスタンスとは、問合せ実行およびリレーショナルデータ操作などのオペレーションを行なうことができるデータベースサーバとして集合的に機能するソフトウェアプロセスを実行する集合である。従来、単一の組織のためのエンタープライズ環境下では、データベースインスタンスは、そのデータベースインスタンスにより維持されるデータのすべてが編成されるリレーショナルテーブルなどのリレーショナル構造のフォーマットを特定する単一のデータベーススキーマを有していた。しかしながら、発明の一実施例によれば、クラウドコンピューティング環境下でホストされる単一のデータベースインスタンスは、複数の、別個の、場合によっては異なるスキーマを、各別個のアイデンティティドメイン(または「テナンシ」)当たり1つずつ維持し得る。有利には、この多くのスキーマ対1つのデータベースインスタンスのアプローチにより、複数の典型的には無関係の顧客(すなわち、テナント)が同一のセットの実行されるデータベースソフトウェアプロセス(単一のデータベースインスタンス)を利用できるようになるため、それらのデータベースソフトウェアプロセスの別個のインスタンスは、各顧客のアイデンティティドメイン毎にインスタンス化される必要がない。   FIG. 18 is a block diagram illustrating an example of a database cloud service multi-tenancy architecture 1800 that can be used in a cloud-based system that can use multiple schemas within the same database instance, according to an embodiment of the invention. is there. In terms of terminology, a database instance is a set that executes software processes that collectively function as a database server that can perform operations such as query execution and relational data manipulation. Traditionally, in an enterprise environment for a single organization, a database instance has a single database schema that specifies the format of a relational structure, such as a relational table into which all of the data maintained by that database instance is organized. Was. However, according to one embodiment of the invention, a single database instance hosted in a cloud computing environment can have multiple, separate, and possibly different schemas, each separate identity domain (or “tenancy”). ) One at a time. Advantageously, this many schema vs. one database instance approach allows multiple typically unrelated customers (ie tenants) to run the same set of running database software processes (single database instance). In order to be available, separate instances of those database software processes need not be instantiated for each customer identity domain.

アーキテクチャ1800は、Exadata演算ノード1802A−Bなどの複数のExadata演算ノードを含み得る。Exadata演算ノード1802A−Bは、ハードウェア演算マシンであり得る。このような各マシンは、1つ以上のハードウェア処理ユニット(これらは、ソフトウェアにより特定される機械言語命令に基づいて、プロセッサレベルのフェッチ―デコード―実行オペレーションを行なう)を含み得る。このような各マシンは、クラウドベースのサービスのプロバイダにより所有され、作動される別個のサーバコンピューティング装置になり得る。したがって、一実施例では、Exadata演算ノード1802A−B上で実行されるデータベースソフトウェアにより提供されるデータベース機能をサブスクライブし、使用する顧客は、Exadata演算ノード1802A−Bを所有せずに、その上で実行されるソフトウェアプロセスを利用するに過ぎない。Exadata演算ノード1802Aは、1つ以上のパケット化されたネットワークにより、Exadata演算ノード1802Bに通信により結合され得る。一実施例では、Exadata演算ノード1802Bは、冗長性目的で、Exadata演算ノード1802A上のレプリカとして動作する。Exadata演算ノード1802Aが障害を起こした場合、顧客は、Exadata演算ノード1802Aが回復され得るまで、Exadata演算ノード1802Bに対するオペレーションを自動的に再開することができる。   Architecture 1800 may include a plurality of Exadata compute nodes, such as Exadata compute nodes 1802A-B. Exadata compute nodes 1802A-B can be hardware compute machines. Each such machine may include one or more hardware processing units that perform processor-level fetch-decode-execute operations based on machine language instructions specified by software. Each such machine can be a separate server computing device owned and operated by a cloud-based service provider. Thus, in one embodiment, customers who subscribe to and use database functions provided by the database software running on the Exadata compute nodes 1802A-B do not own the Exadata compute nodes 1802A-B, It just uses a software process that runs on The Exadata compute node 1802A may be communicatively coupled to the Exadata compute node 1802B by one or more packetized networks. In one embodiment, the Exadata compute node 1802B operates as a replica on the Exadata compute node 1802A for redundancy purposes. If the Exadata compute node 1802A fails, the customer can automatically resume operations on the Exadata compute node 1802B until the Exadata compute node 1802A can be recovered.

Exadata演算ノード1802A−Bは、データベースインスタンス1804A−Bなどの別個のデータベースインスタンスをそれぞれ実行し得る。データベースインスタンス1804A−Bの各々は、同一のデータベースソフトウェアコードセットから実行されるプロセスの別個の集合であり得る。データベースインスタンス1804A−Bの各々は、複数の別個の、分離した、典型的には異なるデータベーススキーマを維持し得る。例えば、データベースインスタンス1804Aは、データベーススキーマ1806AA−ANを維持し得、データベースインスタンス1804Bは、データベーススキーマ1806BA−BNを維持し得る。このような、発明の一実施例に係る、データベースインスタンス毎の複数のデータベーススキーマの維持は、従来の、データベースインスタンス毎に1つのスキーマのアプローチとは対照的である。データベーススキーマ1806AA−ANの各々は、別個のアイデンティティドメインにマッピングされ得る。データベースインスタンス1804A−Bの各々は、そのデータベーススキーマと、それらのデータベーススキーマが所属するアイデンティティドメインとの間のマッピングを特定するメタデータを維持し得る。本明細書中で説明される共有のIDMアクセス制御により提供される分離メカニズムは、各アイデンティティドメインのスキーマが、そのアイデンティティドメインに関連付けられたユーザおよびサービスによってのみアクセスされ、使用可能となることを保証する。データベースインスタンス1804A−Bは、アイデンティティドメイン間で共有され得るが、データベーススキーマ1806AA−AN(およびそれらのレプリカ1806BA−BN)は、個々のアイデンティティドメイン専門であり、他のすべてのアイデンティティドメインから分離され得るため、データベーススキーマ1806AA−AN(およびそれらのレプリカ1806BA−BN)は、代替的に「データベースサービスインスタンス」と呼ばれ得る。したがって、発明の一実施例によれば、本明細書中の「データベースサービスインスタンス」との記載は、データベースインスタンス単独ではなく、スキーマ−データベースインスタンス対を指す。   Exadata compute nodes 1802A-B may each execute a separate database instance, such as database instance 1804A-B. Each of the database instances 1804A-B may be a separate collection of processes executed from the same database software code set. Each of the database instances 1804A-B may maintain a plurality of separate, separate, typically different database schemas. For example, database instance 1804A may maintain database schema 1806AA-AN, and database instance 1804B may maintain database schema 1806BA-BN. Such maintenance of multiple database schemas per database instance, in accordance with one embodiment of the invention, is in contrast to the conventional one schema per database instance approach. Each of the database schemas 1806AA-AN may be mapped to a separate identity domain. Each of the database instances 1804A-B may maintain metadata identifying a mapping between its database schema and the identity domain to which those database schemas belong. The separation mechanism provided by the shared IDM access control described herein ensures that each identity domain's schema is only accessible and usable by the users and services associated with that identity domain. To do. Database instances 1804A-B can be shared between identity domains, but database schema 1806AA-AN (and their replicas 1806BA-BN) are specialized for individual identity domains and can be separated from all other identity domains Thus, the database schema 1806AA-AN (and their replicas 1806BA-BN) may alternatively be referred to as a “database service instance”. Thus, according to one embodiment of the invention, reference herein to “database service instance” refers to a schema-database instance pair rather than a database instance alone.

各データベーススキーマは、複数の別個のリレーショナルテーブルを特定し得る。例えば、データベースインスタンス1804A内では、データベーススキーマ1806AAは、リレーショナルテーブル1808AAA−1808AANを特定し得、データベーススキーマ1806ANは、リレーショナルテーブル1808ANA−1808ANNを特定し得る。別の例として、データベースインスタンス1804B内では、データベーススキーマ1806BAは、リレーショナルテーブル1808BAA−1808BANを特定し得、データベーススキーマ1806BNは、リレーショナルテーブル1808BNA−1808BNNを特定し得る。Exadata演算ノード1802Bは、Exadata演算ノード1802Aのレプリカであり得るため、リレーショナルテーブル1808BAA−1808BNNとともに、データベーススキーマ1806BA−BNは、リレーショナルテーブル1808AAA−1808ANNとともに、データベーススキーマ1806AA−ANのレプリカであり得る。Exadata演算ノード1802A上のデータベーススキーマまたはリレーショナルテーブルになされた変更は、Exadata演算ノード1802B上に自動的に伝えられ、複写され得る。各データベーススキーマは、別個のセットの格納されたプロシージャ、トリガなども特定し得る。   Each database schema may specify multiple distinct relational tables. For example, within database instance 1804A, database schema 1806AA may identify relational table 1808AAA-1808AAN, and database schema 1806AN may identify relational table 1808ANA-1808ANN. As another example, within database instance 1804B, database schema 1806BA may identify relational table 1808BAA-1808BAN, and database schema 1806BN may identify relational table 1808BNA-1808BNN. Since the Exadata compute node 1802B can be a replica of the Exadata compute node 1802A, the database schema 1806BA-BN along with the relational table 1808BAA-1808BNN can be a replica of the database schema 1806AA-AN along with the relational table 1808AAA-1808ANN. Changes made to the database schema or relational tables on the Exadata compute node 1802A can be automatically communicated and replicated on the Exadata compute node 1802B. Each database schema may also specify a separate set of stored procedures, triggers, etc.

アーキテクチャ1800は、クラウドストレージ1810も含み得る。クラウドストレージ1810は、ハードディスクドライブなど、複数の、場合によっては別個であるが、相互に接続されたハードウェアストレージ装置により構成され得る。これらのストレージ装置は、必ずしもそうではないが、場合によってはExadata演算ノード1802A−Bと別個かつ異なり得る。Exadata演算ノード1802A−Bによりアクセスされ、管理されるデータは、さまざまなストレージ装置間で分配され得るため、個々の演算ノードによりアクセスされ、管理されるデータの一部が複数の別個のストレージ装置間で分散され得る、および/または、1つの演算ノードによりアクセスされ、管理されるデータの少なくとも一部が、別の演算ノードによりアクセスされ、管理されるデータとして同一のストレージ装置の少なくとも一部に格納され得る。実際、一実施例では、Exadata演算ノード1802Bは、Exadata演算ノード1802Aのレプリカであるため、これらの演算ノードの各々は、データベースデータの同一のコピーを共有し得る。このようなシナリオにおいては、データベースソフトウェアプロセスの実行などのコンピューティングリソース(computational resources)が複製され得るが、それらのプロセスによりアクセスされ、維持されるデータレコードは、レプリカ間で共有され得る。クラウドストレージ1810を構築するハードウェアストレージ装置は、クラウドサービスプロバイダにより所有され、作動され得、クラウドサービスプロバイダは、上述のように、典型的には、そのデータレコードがそれらのハードウェアストレージ装置に格納された顧客と別個かつ異なる。   Architecture 1800 may also include cloud storage 1810. The cloud storage 1810 may be composed of a plurality of hardware storage devices, such as hard disk drives, which may be separate but connected to each other. These storage apparatuses are not necessarily so, but may be different and different from the Exadata operation nodes 1802A-B in some cases. Since data accessed and managed by the Exadata compute nodes 1802A-B can be distributed among various storage devices, some of the data accessed and managed by individual compute nodes can be shared between multiple separate storage devices. And / or at least part of data accessed and managed by one computing node is stored in at least part of the same storage device as data accessed and managed by another computing node Can be done. In fact, in one embodiment, the Exadata compute node 1802B is a replica of the Exadata compute node 1802A, so that each of these compute nodes can share the same copy of database data. In such a scenario, computational resources such as execution of database software processes may be replicated, but data records accessed and maintained by those processes may be shared between replicas. The hardware storage devices that make up the cloud storage 1810 can be owned and operated by a cloud service provider, which typically stores its data records in those hardware storage devices as described above. Different and different from the customers who were made.

クラウドストレージ1810は、表領域1812A−Nを格納し得る。一実施例では、各データベーススキーマは、そのデータベーススキーマに一致するデータが格納された別個の専用の表領域を有する。例えば、表領域1812Aは、データベーススキーマ1806AA(およびそのレプリカとしてのデータベーススキーマ1806BA)に一致するデータの格納専用であり得、表領域1812Bは、データベーススキーマ1806AN(およびそのレプリカとしてのデータベーススキーマ1806BN)に一致するデータの格納専用であり得る。一実施例では、これらの表領域は、データベースインスタンス1804A−Bを介してのみアクセス可能であるため、本明細書中で説明される共有のIDMアクセス制御によりデータベースインスタンス1804A−Bに課される分離メカニズムは、表領域1812A−Nの各々が表領域1812A−Nの各々から分離されることを保証するのに十分である。その結果、一実施例では、さまざまな表領域1812A−Nが、それら自体は必ずしも厳密には個々のアイデンティティドメイン専用でない別個のハードウェアストレージ装置間に物理的に分配され、格納されていたとしても、特定のデータベーススキーマと同一のアイデンティティドメインに所属するユーザおよびサービスインスタンスのみが(さらに、ポリシーにより認可された場合に)、その特定のデータベーススキーマに一致するデータのいずれかにアクセスすることが許可される。言い換えれば、個々の物理的なストレージ装置が別個のアイデンティティドメイン専用であっても、表領域1812A−Nが、それぞれそれらのアイデンティティドメインに所属するデータベーススキーマ専用であることを必ずしも保証するわけではない。   The cloud storage 1810 can store the table areas 1812A-N. In one embodiment, each database schema has a separate dedicated tablespace in which data matching that database schema is stored. For example, tablespace 1812A may be dedicated to storing data that matches database schema 1806AA (and database schema 1806BA as its replica), and tablespace 1812B may be in database schema 1806AN (and database schema 1806BN as its replica). It may be dedicated to storing matching data. In one embodiment, these tablespaces are accessible only through database instance 1804A-B, so the separation imposed on database instance 1804A-B by the shared IDM access control described herein. The mechanism is sufficient to ensure that each of the table regions 1812A-N is separated from each of the table regions 1812A-N. As a result, in one embodiment, the various tablespaces 1812A-N may be physically distributed and stored among separate hardware storage devices that are not necessarily strictly dedicated to individual identity domains. Only users and service instances that belong to the same identity domain as a particular database schema (and if authorized by policy) are allowed to access any of the data that matches that particular database schema. The In other words, even if each physical storage device is dedicated to a separate identity domain, it does not necessarily guarantee that the tablespaces 1812A-N are dedicated to database schemas belonging to each of those identity domains.

表領域1812A−Nの各々は、別個のデータファイルを格納できる。例えば、表領域1812A−Nはそれぞれ、データファイル1814A−Nをそれぞれ格納し得る。データファイル1814A−Nの各特定のデータファイルは、その特定のデータファイルを格納する表領域の専用であるデータベーススキーマにより定義されるリレーショナルテーブル内に論理的に含まれるデータレコード(例えば、リレーショナルテーブル行)を物理的に含み得る。例えば、表領域1812Aがデータベーススキーマ1806AA専用であると仮定すると、データファイル1814Aは、リレーショナルテーブル1808AAA−AANに論理的に含まれる(かつ、それらのレプリカであるリレーショナルテーブル1808BAA−BANに論理的に含まれる)データレコードを物理的に含み得る。別の例として、表領域1812Bがデータベーススキーマ1806AN専用であると仮定すると、データファイル1814Bは、リレーショナルテーブル1808ANA−ANNに論理的に含まれる(かつ、それらのレプリカであるリレーショナルテーブル1808BNA−BNNに論理的に含まれる)データレコードを物理的に含み得る。   Each of the table areas 1812A-N can store a separate data file. For example, each of the table areas 1812A-N may store a data file 1814A-N, respectively. Each specific data file in data file 1814A-N is a data record (eg, a relational table row) that is logically contained within a relational table defined by a database schema that is dedicated to the tablespace that stores that specific data file. ) May be physically included. For example, assuming that tablespace 1812A is dedicated to database schema 1806AA, data file 1814A is logically included in relational table 1808AAA-AAN (and logically included in relational table 1808BAA-BAN, which is a replica thereof). Data records may be physically included. As another example, assuming that tablespace 1812B is dedicated to database schema 1806AN, data file 1814B is logically included in relational table 1808ANA-ANN (and logically in relational table 1808BNA-BNN which is a replica thereof). Data records) may be physically included.

図19は、発明の実施例に係る、Nuviaqクラウドシステム1900の例を示すブロック図である。システム1900は、テナントプロビジョニングシステム(SDI)1902、テナントコンソール1904、統合開発環境(Integrated Development Environment: IDE)1906、コマンドラインインターフェイス(CLI)1908、ウェブゲート1910、Nuviaqプロキシ1912、Nuviaqマネージャ1918、Nuviaqデータベース1924、プラットフォームインスタンス1926、ウイルススキャンモジュール1934、IDMシステム1936、CRMモジュール1942、およびアイデンティティ管理1940を含み得る。ともに、Nuviaqプロキシ1912、Nuviaqマネージャ1918、およびNuviaqデータベース1924は、概念的にNuviaq1950を構成する。テナントプロビジョニングAPI1902およびテナントコンソール1904は、Nuviaqプロキシ1912と遣り取りし得る。IDE1906およびCLI1908は、Nuviaqマネージャ1918と遣り取りし得る。ウェブゲート1910は、プラットフォームインスタンス1926と遣り取りし得る。Nuviaqマネージャ1918は、Nuviaqデータベース1924、ウイルススキャンモジュール1934、IDMシステム1936、およびプラットフォームインスタンス1926と遣り取りし得る。プラットフォームインスタンス1926は、CRMモジュール1942およびアイデンティティ管理1940と遣り取りし得る。Nuviaqプロキシ1912は、オラクルハイパーテキスト転送プロトコルサーバ(Oracle Hypertext Transfer Protocol server: OHS)1914およびウェブロジックサーバ1916A−Nを含み得る。Nuviaqマネージャ1918は、OHS1920およびウェブロジックサーバ1922A−Nを含み得る。プラットフォームインスタンス1926は、ウェブロジックサーバ1928A−N、ウェブロジック管理サーバ1930、およびインスタンスデータベース1932を含み得る。   FIG. 19 is a block diagram illustrating an example of a Nuviaq cloud system 1900 according to an embodiment of the invention. A system 1900 includes a tenant provisioning system (SDI) 1902, a tenant console 1904, an integrated development environment (IDE) 1906, a command line interface (CLI) 1908, a web gate 1910, a Nuviaq proxy 1912, a Nuviaq manager 1918, and a Nuviaq database. 1924, platform instance 1926, virus scanning module 1934, IDM system 1936, CRM module 1942, and identity management 1940. Together, Nuviaq proxy 1912, Nuviaq manager 1918, and Nuviaq database 1924 conceptually constitute Nuviaq 1950. The tenant provisioning API 1902 and the tenant console 1904 can interact with the Nuviaq proxy 1912. IDE 1906 and CLI 1908 may interact with Nuviaq manager 1918. Webgate 1910 may interact with platform instance 1926. Nuviaq manager 1918 may interact with Nuviaq database 1924, virus scan module 1934, IDM system 1936, and platform instance 1926. Platform instance 1926 may interact with CRM module 1942 and identity management 1940. Nuviaq proxy 1912 may include an Oracle Hypertext Transfer Protocol server (OHS) 1914 and a web logic server 1916A-N. Nuviaq manager 1918 may include OHS 1920 and web logic servers 1922A-N. Platform instance 1926 may include a web logic server 1928A-N, a web logic management server 1930, and an instance database 1932.

一実施例では、Nuviaqマネージャ1918は、システム1900へのエントリポイントとして機能し得る。このようなエントリポイントとして、Nuviaqマネージャ1918は、安全なウェブサービスAPIを介してPaaSオペレーションへの安全なアクセスを提供し得る。Nuviaqマネージャ1918は、Nuviaqデータベース1924におけるシステム1900の状態を追跡し得る。Nuviaqマネージャ1918は、ジョブ実行を制御し得る。テナントプロビジョニングシステム(SDI)1902は、Nuviaqマネージャ1918にアクセスし、Nuviaqマネージャ1918に、クラウドベースのコンピュータ環境下でプロビジョニングオペレーション(例えば、サービスインスタンスプロビジョニングオペレーション)を行なうように命令し得る。テナントコンソール1914は、Nuviaqマネージャ1918にアクセスし、Nuviaqマネージャ1918に、クラウドベースのコンピュータ環境下でデプロイメントオペレーション(例えば、サービスインスタンスデプロイメントオペレーション)を行なうように命令し得る。Nuviaqマネージャ1918は、このようなオペレーションに関わるジョブを非同期に実行し得る。このようなジョブは、PaaSワークフローに特有のアクションのシーケンスを含み得る。Nuviaqマネージャ1918は、ジョブのアクションを順次行ない得る。このようなアクションは、エンタープライズマネージャ(EM)モジュールのコマンドラインインターフェイスなどの他のコンポーネントへのタスクの委任を含み得る。Nuviaqマネージャ1918は、OHS1920とともにウェブロジックサーバ1920A−Nのクラスタ上で実行され得る。   In one embodiment, Nuviaq manager 1918 may serve as an entry point to system 1900. As such an entry point, Nuviaq manager 1918 may provide secure access to PaaS operations via a secure web service API. Nuviaq manager 1918 may track the state of system 1900 in Nuviaq database 1924. Nuviaq manager 1918 may control job execution. The tenant provisioning system (SDI) 1902 may access the Nuviaq manager 1918 and instruct the Nuviaq manager 1918 to perform provisioning operations (eg, service instance provisioning operations) under a cloud-based computing environment. The tenant console 1914 can access the Nuviaq manager 1918 and instruct the Nuviaq manager 1918 to perform deployment operations (eg, service instance deployment operations) under a cloud-based computing environment. Nuviaq manager 1918 may execute jobs related to such operations asynchronously. Such a job may include a sequence of actions specific to the PaaS workflow. Nuviaq manager 1918 may perform job actions sequentially. Such actions may include delegating tasks to other components, such as an Enterprise Manager (EM) module command line interface. Nuviaq manager 1918 may be run on a cluster of web logic servers 1920A-N with OHS 1920.

一実施例では、Nuviaqプロキシ1912は、他のシステムがAPIを介して遣り取りし得るアクセスポイントとなり得る。Nuviaqプロキシ1912は、このAPIを介して他のシステムから要求を受取り、それらの要求をNuviaqマネージャ1918へ転送し得る。一実施例では、Nuviaqプロキシ1912は、その内部にNuviaqマネージャ1918が位置するファイアウォールの外部に位置し得る。Nuviaqプロキシ1912は、OHS1914とともにウェブロジックサーバ1916A−Nのクラスタ上で実行され得る。   In one embodiment, the Nuviaq proxy 1912 can be an access point that other systems can communicate with via the API. Nuviaq proxy 1912 may receive requests from other systems via this API and forward those requests to Nuviaq manager 1918. In one embodiment, Nuviaq proxy 1912 may be located outside the firewall within which Nuviaq manager 1918 is located. Nuviaq proxy 1912 may be run on a cluster of web logic servers 1916A-N along with OHS 1914.

一実施例では、Nuviaqデータベース1924は、プラットフォームインスタンス1926ならびにデプロイメント計画、アプリケーション、ウェブロジックドメイン、ジョブ、およびアラートに関係するデータを追跡し得る。Nuviaqデータベース1924内に格納された主キーは、顧客(または「テナント」)と、それらのアイデンティティドメイン(または「テナンシ」)と、それらの顧客がサブスクライブしたサービスインスタンスとの間のマッピングを含むクラウドワイドのサービスデータベース(図示せず)内に格納されたキーと整合されてもよい。   In one example, Nuviaq database 1924 may track platform instance 1926 and data related to deployment plans, applications, web logic domains, jobs, and alerts. The primary key stored in the Nuviaq database 1924 is a cloud that contains mappings between customers (or “tenants”), their identity domains (or “tenancy”), and service instances to which those customers have subscribed. It may be matched with a key stored in a wide service database (not shown).

一実施例では、プラットフォームインスタンス1926は、特定のアイデンティティドメインにウェブロジックサービスリソースを提供する。したがって、別個のプラットフォームインスタンス1926が、クラウドベースの環境下で、各別個のアイデンティティドメインについてインスタンス化され、当該アイデンティティドメイン専用となり得る。しかしながら、このような各プラットフォームインスタンス1926は、Nuviaqマネージャ1918により中心で管理され得るため、Nuviaqマネージャ1918のたった1つのインスタンスがインスタンス化されればよいだけである。一実施例では、Nuviaqマネージャ1918は、各アイデンティティドメインについての各別個のプラットフォームインスタンス1926を作成するコンポーネントである。プラットフォームインスタンス1926は、ウェブロジックサーバのアイデンティティドメイン専用の「スライス」として想像され得る。Nuviaq1950により処理された一部のワークフローは、サービスデータベース内に格納されたマッピングにより示されるように、ウェブロジック「スライス」を、顧客がサブスクライブしたさまざまな他のサービスインスタンスへのクライアントとして機能するように構成するために、上述のサービスデータベースへのアクセスを含み得る。テナントコンソール1904は、アイデンティティドメイン内の任命された管理者に、それらの管理者が、そのアイデンティティドメイン内に含まれるプラットフォームインスタンス1926上で実行されているアプリケーションを管理できるようにするユーザインターフェイスを提供し得る。さらに、このようなアプリケーションを管理するためにCLI1908が用いられ得る。各プラットフォームインスタンス1926には、クラウドコンピューティング環境内でユニークな識別子が割り当てられ得、このユニークな識別子を用いて、そのプラットフォームインスタンス1926を利用するオペレーションにおいてプラットフォームインスタンス1926を参照することができる。   In one embodiment, platform instance 1926 provides web logic service resources for a particular identity domain. Thus, a separate platform instance 1926 can be instantiated for each separate identity domain and dedicated to that identity domain under a cloud-based environment. However, since each such platform instance 1926 can be centrally managed by Nuviaq manager 1918, only one instance of Nuviaq manager 1918 need be instantiated. In one embodiment, Nuviaq manager 1918 is a component that creates each separate platform instance 1926 for each identity domain. Platform instance 1926 can be imagined as a “slice” dedicated to the identity domain of the Weblogic server. Some workflows processed by Nuviaq 1950, as indicated by the mappings stored in the service database, serve the web logic “slice” as a client to the various other service instances that the customer subscribes to. Access to the service database described above may be included. The tenant console 1904 provides a user interface for appointed administrators in an identity domain to allow those administrators to manage applications running on platform instances 1926 included in that identity domain. obtain. In addition, CLI 1908 can be used to manage such applications. Each platform instance 1926 can be assigned an identifier that is unique within the cloud computing environment, and can be used to reference the platform instance 1926 in operations that utilize that platform instance 1926.

一実施例では、Nuviaq1950は、ウェブロジックワークフローを行なうためにNuviaq1950外部のコンポーネントとともに動作し得る。これらの外部コンポーネントのうち、テナントプロビジョニングモジュール(SDI)1902は、アセンブリデプロイヤサブシステムを含み得る。アセンブリデプロイヤサブシステムは、Nuviaq1950とオラクルバーチャル・アセンブリ・ビルダ(OVAB)とオラクル仮想マシン(OVM)との間のインタラクションを管理し得る。Nuviaq1950は、アセンブリデプロイヤサブシステムを用いて、アセンブリをデプロイする、アセンブリをアンデプロイする、アセンブリデプロイメントを記述する、さらに、アプライアンスをスケーリングすることができる。Nuviaq1950は、ウェブサービスAPIを介してアセンブリデプロイヤサブシステムにアクセスし得る。   In one embodiment, Nuviaq 1950 may operate with components external to Nuviaq 1950 to perform web logic workflows. Of these external components, the tenant provisioning module (SDI) 1902 may include an assembly deployer subsystem. The assembly deployer subsystem may manage the interaction between Nuviaq 1950, Oracle Virtual Assembly Builder (OVAB) and Oracle Virtual Machine (OVM). Nuviaq 1950 can use an assembly deployer subsystem to deploy assemblies, undeploy assemblies, describe assembly deployments, and scale appliances. Nuviaq 1950 may access the assembly deployer subsystem via a web service API.

さらに、外部コンポーネントのうち、ウイルススキャンモジュール1934は、ウイルスおよび他の有害な実行可能命令がないかさまざまなアーティファクトをスキャンした後に、それらのアーティファクトがクラウドコンピューティング環境における任意のアプリケーションにデプロイされることを許可する。ウイルススキャンモジュール1934は、クラウドコンピューティング環境における複数の別個のコンポーネントに「サービスとしてのスキャン」を提供し得る。一実施例では、ウイルススキャンモジュール1934は、複数の別個のアイデンティティドメイン内のコンポーネントにそのサービスを提供し得るため、アイデンティティドメイン毎に別個のウイルススキャンモジュールがインスタンス化される必要がない。詳細を上述したIDMシステム1936は、Nuviaq1950により行なわれるジョブにセキュリティを提供し得る。CRMモジュール1942は、さまざまなアイデンティティドメイン内に配置されたJAVAサービスインスタンスと対応付けられ得る。これらのJAVAサービスインスタンスとCRMモジュール1942とのこのような対応付けは、このようなJAVAサービスインスタンスにより実行されるアプリケーションが、CRMモジュール1942にウェブサービスコールを行なうことにより、CRMモジュール1942のCRM機能を行なうことを可能にする。   In addition, among external components, the virus scanning module 1934 scans various artifacts for viruses and other harmful executable instructions, and then those artifacts are deployed to any application in the cloud computing environment. Allow. Virus scan module 1934 may provide “scan as a service” to multiple distinct components in a cloud computing environment. In one embodiment, the virus scanning module 1934 may provide its services to components in multiple separate identity domains, so that no separate virus scanning module needs to be instantiated for each identity domain. The IDM system 1936, described in detail above, can provide security for jobs performed by Nuviaq 1950. CRM module 1942 may be associated with JAVA service instances located in various identity domains. Such an association between these JAVA service instances and the CRM module 1942 is such that an application executed by such a JAVA service instance makes a CRM service of the CRM module 1942 by making a web service call to the CRM module 1942. Makes it possible to do.

ハードウェア概略
図9は、本発明の実施例に従って用いられ得るシステム環境900のコンポーネントを示す簡略ブロック図である。図示されるように、システム環境900は、固有のクライアントアプリケーションや、場合によってはウェブブラウザなどの他のアプリケーションなどを含むクライアントアプリケーションを動作させるように構成された1つ以上のクライアントコンピューティング装置902、904、906および908を含む。さまざまな実施例においては、クライアントコンピューティング装置902、904、906および908はサーバ912と対話し得る。
Hardware Overview FIG. 9 is a simplified block diagram illustrating components of a system environment 900 that may be used in accordance with an embodiment of the present invention. As shown, the system environment 900 includes one or more client computing devices 902 configured to run client applications, including unique client applications and possibly other applications such as web browsers, etc. 904, 906 and 908. In various embodiments, client computing devices 902, 904, 906 and 908 may interact with server 912.

クライアントコンピューティング装置902、904、906および908は、汎用パーソナルコンピュータ(一例として、マイクロソフトウィンドウズ(登録商標)および/またはアップルマッキントッシュオペレーティングシステムのさまざまなバージョンを実行するパーソナルコンピュータおよび/またはラップトップコンピュータを含む)、(マイクロソフトウィンドウズモバイルなどのソフトウェアを実行し、インターネット、電子メール、SMS、ブラックベリーまたは使用可能な他の通信プロトコルである)携帯電話もしくはPDA、ならびに/または、さまざまな市販のUNIX(登録商標)もしくはUNIXのようなオペレーティングシステム(さまざまなGNU/Linux(登録商標)オペレーティングシステムを含むがこれに限定されるものではない)のいずれかを実行するワークステーションコンピュータであってもよい。代替的には、クライアントコンピューティング装置902、904、906および908は、ネットワーク(例えば、以下に記載のネットワーク910)を介して通信することができるシン・クライアントコンピュータ、インターネットへの接続が可能なゲーム機および/またはパーソナルメッセージング装置などのその他の電子装置であってもよい。例示的なシステム環境900が4つのクライアントコンピューティング装置とともに示されているが、いかなる数のクライアントコンピューティング装置がサポートされてもよい。センサを有する装置などの他の装置がサーバ912と対話してもよい。   Client computing devices 902, 904, 906 and 908 include general purpose personal computers (by way of example, personal computers and / or laptop computers running various versions of Microsoft Windows and / or Apple Macintosh operating systems). ), Mobile phones or PDAs (running software such as Microsoft Windows Mobile and being the Internet, e-mail, SMS, BlackBerry or other communication protocols that can be used) and / or various commercially available UNIX® ) Or operating systems such as UNIX (including various GNU / Linux operating systems) There may be a workstation computer running one of those not be) to be limited thereto. Alternatively, client computing devices 902, 904, 906 and 908 are thin client computers that can communicate over a network (eg, network 910 described below), games capable of connecting to the Internet. Other electronic devices such as personal computers and / or personal messaging devices. Although an exemplary system environment 900 is shown with four client computing devices, any number of client computing devices may be supported. Other devices, such as devices having sensors, may interact with the server 912.

システム環境900はネットワーク910を含み得る。ネットワーク910は、TCP/IP、SNA、IPX、AppleTalkなどを含むがこれらに限定されるものではないさまざまな市販のプロトコルのいずれかを使用してデータ通信をサポートし得る、当業者になじみのある任意のタイプのネットワークであってもよい。単に一例として、ネットワーク910は、イーサネット(登録商標)ネットワーク、トークン・リング・ネットワークなどのローカルエリアネットワーク(local area network:LAN)、広域ネットワーク、仮想プライベートネットワーク(virtual private network:VPN)を含むがこれに限定されるものではない仮想ネットワーク、インターネット、イントラネット、エクストラネット、公衆交換電話網(public switched telephone network:PSTN)、赤外線ネットワーク、無線ネットワーク(例えばIEEE802.11の一連のプロトコル、当該技術分野において公知のブルートゥース(登録商標)プロトコルおよび/またはその他の無線プロトコルのいずれかの下で動作するネットワーク)、ならびに/または、これらのおよび/もしくは他のネットワークの任意の組み合わせであってもよい。   System environment 900 may include a network 910. The network 910 is familiar to those skilled in the art that can support data communications using any of a variety of commercially available protocols including, but not limited to, TCP / IP, SNA, IPX, AppleTalk, etc. It can be any type of network. By way of example only, network 910 includes an Ethernet network, a local area network (LAN) such as a token ring network, a wide area network, or a virtual private network (VPN). But not limited to virtual networks, the Internet, intranets, extranets, public switched telephone networks (PSTN), infrared networks, wireless networks (eg IEEE 802.11 series of protocols, known in the art) Network that operates under any of the Bluetooth® protocols and / or other wireless protocols), and / or these and / or other networks. It may be any combination of the work.

システム環境900はまた1つ以上のサーバコンピュータ912を含む。サーバコンピュータ912は、汎用コンピュータ、特化サーバコンピュータ(一例として、PCサーバ、UNIXサーバ、ミッドレンジサーバ、メインフレームコンピュータ、ラックマウント式のサーバなどを含む)、サーバファーム、サーバクラスタ、またはその他の適切な配置および/もしくは組み合わせであり得る。さまざまな実施例においては、サーバ912は、1つ以上のサービスまたはソフトウェアアプリケーションを実行するように適合されてもよい。   The system environment 900 also includes one or more server computers 912. The server computer 912 may be a general-purpose computer, a specialized server computer (including, for example, a PC server, a UNIX server, a midrange server, a mainframe computer, a rack mount server, etc.), a server farm, a server cluster, or other appropriate Any arrangement and / or combination. In various embodiments, server 912 may be adapted to execute one or more services or software applications.

サーバ912は、市販のサーバオペレーティングシステムに加えて、上述のうちいずれかを含むオペレーティングシステムを実行し得る。サーバ912は、HTTPサーバ、FTPサーバ、CGIサーバ、Javaサーバ、データベースサーバなどを含む、さまざまな追加のサーバアプリケーションおよび/もしくは中間層アプリケーションのいずれかを実行し得る。例示的なデータベースサーバとしては、オラクル、マイクロソフト、サイベース、IBMなどから市販されているものが挙げられるが、これらに限定されるものではない。   Server 912 may execute an operating system including any of the above in addition to commercially available server operating systems. Server 912 may execute any of a variety of additional server applications and / or middle tier applications, including HTTP servers, FTP servers, CGI servers, Java servers, database servers, and the like. Exemplary database servers include, but are not limited to, those commercially available from Oracle, Microsoft, Sybase, IBM, and the like.

システム環境900はまた1つ以上のデータベース914および916を含み得る。データベース914および916はさまざまな位置に存在してもよい。一例として、データベース914および916のうち1つ以上は、サーバ912に対してローカルな(および/またはサーバ912に常駐する)非一時的な記憶媒体上に存在してもよい。代替的には、データベース914および916は、サーバ912から離れており、ネットワークベースの接続または専用の接続を介してサーバ912と通信してもよい。一組の実施例においては、データベース914および916は、当業者になじみのあるストレージエリアネットワーク(SAN:storage-area network)に存在していてもよい。同様に、サーバ912に起因する機能を実行するのに必要な如何なるファイルも、適宜、サーバ912上にローカルに格納および/または遠隔に格納され得る。一組の実施例においては、データベース914および916は、SQLでフォーマットされたコマンドに応じてデータを格納、更新および検索するように適合されたリレーショナルデータベース、例えばオラクルによって提供されるデータベースなど、を含み得る。   System environment 900 may also include one or more databases 914 and 916. Databases 914 and 916 may exist at various locations. As an example, one or more of databases 914 and 916 may reside on a non-transitory storage medium that is local to server 912 (and / or resides on server 912). Alternatively, the databases 914 and 916 may be remote from the server 912 and communicate with the server 912 via a network-based connection or a dedicated connection. In one set of embodiments, the databases 914 and 916 may reside in a storage-area network (SAN) familiar to those skilled in the art. Similarly, any files necessary to perform functions attributable to server 912 may be stored locally and / or remotely on server 912 as appropriate. In one set of embodiments, databases 914 and 916 include relational databases adapted to store, update and retrieve data in response to SQL formatted commands, such as those provided by Oracle. obtain.

図10は、本発明の実施例に従って用いられ得るコンピュータシステム1000の簡略ブロック図である。例えば、サーバ912またはクライアント902、904、906もしくは908はシステム1000などのシステムを用いて実現されてもよい。バス1024を介して電気的に接続され得るハードウェア要素を含むコンピュータシステム1000が示される。ハードウェア要素は、1つ以上の中央処理装置(CPU:central processing unit)1002、1つ以上の入力装置1004(例えばマウス、キーボードなど)、および1つ以上の出力装置1006(例えば表示装置、プリンタなど)を含み得る。コンピュータシステム1000はまた1つ以上の記憶装置1008を含み得る。一例として、記憶装置1008は、ディスクドライブ、光学記憶装置、およびソリッドステート記憶装置、例えば、プログラム可能、フラッシュ更新可能などであり得るランダムアクセスメモリ(RAM:random access memory)および/またはリードオンリメモリ(ROM:read-only memory)などの記憶装置を含んでいてもよい。   FIG. 10 is a simplified block diagram of a computer system 1000 that may be used in accordance with an embodiment of the present invention. For example, the server 912 or the clients 902, 904, 906, or 908 may be realized using a system such as the system 1000. A computer system 1000 is shown that includes hardware elements that can be electrically connected via a bus 1024. The hardware elements include one or more central processing units (CPUs) 1002, one or more input devices 1004 (eg, mouse, keyboard, etc.), and one or more output devices 1006 (eg, display devices, printers). Etc.). Computer system 1000 may also include one or more storage devices 1008. As an example, the storage device 1008 may be a disk drive, optical storage device, and solid state storage device, eg, random access memory (RAM) and / or read only memory (RAM), which may be programmable, flash updatable, etc. A storage device such as a read-only memory (ROM) may be included.

コンピュータシステム1000は、コンピュータ読取可能記憶媒体リーダ1012、通信サブシステム1014(例えば、モデム、ネットワークカード(無線または有線)、赤外線通信装置など)、ならびに、上述のRAM装置およびROM装置を含み得るワーキングメモリ1018を付加的に含み得る。いくつかの実施例においては、コンピュータシステム1000はまた、デジタル信号プロセッサ(DSP:digital signal processor)、専用プロセッサなどを含み得る処理加速ユニット1016を含んでもよい。   The computer system 1000 includes a computer readable storage media reader 1012, a communication subsystem 1014 (eg, a modem, network card (wireless or wired), infrared communication device, etc.), and working memory that may include the RAM and ROM devices described above. 1018 may additionally be included. In some embodiments, the computer system 1000 may also include a processing acceleration unit 1016 that may include a digital signal processor (DSP), a dedicated processor, and the like.

さらに、コンピュータ読取可能記憶媒体リーダ1012は、ともに(および任意に、記憶装置1008と組み合わせて)一時的および/またはより永久的にコンピュータ読取可能な情報を含むためのリモートの、ローカルの、固定されたおよび/または取外し可能な記憶装置プラス記憶媒体を包括的に表わすコンピュータ読取可能記憶媒体1010に接続可能である。通信システム1014は、ネットワーク910および/またはシステム環境900に関して上述された他のいずれかのコンピュータとのデータの交換を許可し得る。   Further, the computer readable storage media reader 1012 is a remote, local, fixed for containing computer readable information both temporarily (and optionally in combination with the storage device 1008) temporarily and / or more permanently. And / or connectable to a computer readable storage medium 1010 representative of a removable storage device plus storage medium. The communication system 1014 may allow the exchange of data with the network 910 and / or any other computer described above with respect to the system environment 900.

コンピュータシステム1000はまた、オペレーティングシステム1020および/または他のコード1022、例えば(クライアントアプリケーション、ウェブブラウザ、中間層アプリケーション、RDBMSなどであり得る)アプリケーションプログラムなどを含むワーキングメモリ1018内にその時点で位置するように示されたソフトウェア要素を含み得る。具体的な実施例においては、ワーキングメモリ1018は、上述のようなマルチテナントクラウドベースIDMシステムのために用いられる実行可能コードおよび関連データ構造を含み得る。コンピュータシステム1000の代替的な実施例は、上記のものからの複数の変更例を有し得ることが理解されるべきである。例えば、カスタマイズされたハードウェアも使用されてもよく、および/または、特定の要素がハードウェア、(アプレットなどの高移植性ソフトウェアを含む)ソフトウェアまたはそれら両方で実現されてもよい。さらに、ネットワーク入力/出力装置などの他のコンピューティング装置への接続が利用されてもよい。   Computer system 1000 is also located at this time in working memory 1018 that includes an operating system 1020 and / or other code 1022, such as an application program (which may be a client application, a web browser, a middle tier application, an RDBMS, etc.), and the like. Software elements shown as such. In a specific embodiment, working memory 1018 may include executable code and associated data structures used for a multi-tenant cloud-based IDM system as described above. It is to be understood that alternative embodiments of computer system 1000 can have multiple variations from those described above. For example, customized hardware may be used and / or certain elements may be implemented in hardware, software (including highly portable software such as applets) or both. In addition, connections to other computing devices such as network input / output devices may be utilized.

コードまたはコードの一部を含むための記憶媒体およびコンピュータ読取可能媒体は、記憶媒体および通信媒体を含む当該技術分野において公知のまたは使用される任意の適切な媒体を含み得て、当該媒体は、コンピュータ読取可能な命令、データ構造、プログラムモジュールまたは他のデータなどの情報の格納および/または情報の伝達のための任意の方法または技術において実現される揮発性および不揮発性の(非一時的な)、取外し可能および取外し不可能な媒体などであって、所望の情報を格納または伝送するために使用可能であり、コンピュータによってアクセス可能であるRAM、ROM、EEPROM、フラッシュメモリもしくは他のメモリ技術、CD−ROM、デジタル多用途ディスク(digital versatile disk:DVD)もしくは他の光学記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置もしくは他の磁気記憶装置、データ信号、データ送信、またはその他の媒体を含むが、これらに限定されない。   Storage media and computer readable media for containing code or portions of code may include any suitable media known or used in the art, including storage media and communication media, Volatile and non-volatile (non-transitory) implemented in any method or technique for storing and / or transmitting information such as computer readable instructions, data structures, program modules or other data RAM, ROM, EEPROM, flash memory or other memory technology, such as removable and non-removable media that can be used to store or transmit the desired information and is accessible by the computer, CD -ROM, digital versatile disk (DVD) or Including but not limited to other optical storage devices, magnetic cassettes, magnetic tapes, magnetic disk storage devices or other magnetic storage devices, data signals, data transmissions, or other media.

図27、図28および図29は、それぞれ、上述のとおり本発明の原理に従って構成されるコンピューティング装置2700、2800、2900の機能ブロック図を示す。コンピューティング装置の機能ブロックは、本発明の原理を実行するために、ハードウェア、ソフトウェアまたはハードウェアとソフトウェアとの組み合わせによって実現されてもよい。当業者であれば、図27、図28および図29において記載される機能ブロックを組み合わせるかまたはサブブロックに分割して上述のような本発明の原理を実現し得ることを理解する。したがって、この明細書中の記載は、この明細書中に記載された機能ブロックのいかなる実現可能な組み合わせまたは分割またはさらなる定義をもサポートし得る。   27, 28 and 29 show functional block diagrams of computing devices 2700, 2800, 2900, respectively, configured in accordance with the principles of the present invention as described above. The functional blocks of the computing device may be implemented by hardware, software, or a combination of hardware and software to implement the principles of the present invention. Those skilled in the art will appreciate that the functional blocks described in FIGS. 27, 28 and 29 can be combined or divided into sub-blocks to implement the principles of the invention as described above. Accordingly, the description herein may support any feasible combination or division or further definition of the functional blocks described herein.

図27に示されるように、コンピューティング装置2700は、第1の作成ユニット2702、第1の関連付けユニット2704、第1の共有ユニット2706、第2の作成ユニット2708、第2の関連付けユニット2710、および第2の共有ユニット2712を含む。   As shown in FIG. 27, the computing device 2700 includes a first creation unit 2702, a first association unit 2704, a first sharing unit 2706, a second creation unit 2708, a second association unit 2710, and A second sharing unit 2712 is included.

第1の作成ユニット2702は、共有のアイデンティティ管理システムを介して第1のアイデンティティドメインを作成し得る。第1の関連付けユニット2704は、第1の複数のサービスを第1のアイデンティティドメインと関連付け得る。第1の共有ユニット2706は、第1の複数のサービスの間で、共有のアイデンティティ管理システムにより管理されるユーザの第1のセットのアイデンティティを共有し得る。第2の作成ユニット2708は、共有のアイデンティティ管理システムを介して、第1のアイデンティティドメインから分離された第2のアイデンティティドメインを作成し得る。第2の関連付けユニット2710は、第2の複数のサービスを第2のアイデンティティドメインと関連付け得る。第2の共有ユニット2712は、第2の複数のサービスの間で、共有のアイデンティティ管理システムにより管理されるユーザの第2のセットのアイデンティティを共有し得る。   The first creation unit 2702 may create the first identity domain via a shared identity management system. The first association unit 2704 may associate the first plurality of services with the first identity domain. The first sharing unit 2706 may share a first set of identities of users managed by the shared identity management system among the first plurality of services. The second creation unit 2708 may create a second identity domain that is separate from the first identity domain via a shared identity management system. The second association unit 2710 may associate the second plurality of services with the second identity domain. The second sharing unit 2712 may share a second set of identities of users managed by the shared identity management system among the second plurality of services.

コンピューティング装置2700は、第1および第2のマッピングユニット2714および2716をさらに含み得る。第1のマッピングユニット2714は、共有のアイデンティティ管理システムを介して、(a)ユーザの第1のセットの第1のユーザを(b)第1の複数のサービスのサブセットに対する第1のアクセス許可にマッピングし得る。第2のマッピングユニット2716は、共有のアイデンティティ管理システムを介して、(c)ユーザの第2のセットの第2のユーザを(d)第2の複数のサービスのサブセットに対する第2のアクセス許可にマッピングし得る。   Computing device 2700 may further include first and second mapping units 2714 and 2716. The first mapping unit 2714 provides (a) a first user of a first set of users to a (b) first access permission for a first subset of services via a shared identity management system. Can be mapped. The second mapping unit 2716 provides, via the shared identity management system, (c) second users of the second set of users to (d) second access permissions for the second subset of services. Can be mapped.

コンピューティング装置2700は、第3および第4のマッピングユニット2718および2720をさらに含み得る。第3のマッピングユニット2718は、共有のアイデンティティ管理システムを介して、(a)ユーザの第1のセットの第1のユーザを(b)第1の複数のサービスのサブセットに対する第1のアクセス許可にマッピングされた第1のロールにマッピングし得る。第4のマッピングユニット2720は、共有のアイデンティティ管理システムを介して、(c)ユーザの第2のセットの第2のユーザを(d)第2の複数のサービスのサブセットに対する第2のアクセス許可にマッピングされた第2のロールにマッピングし得る。   Computing device 2700 may further include third and fourth mapping units 2718 and 2720. The third mapping unit 2718 provides (a) a first user of the first set of users to a (b) first access permission for the first subset of services via a shared identity management system. It can be mapped to the mapped first role. The fourth mapping unit 2720 provides (c) a second user of the second set of users to a second access permission for the second subset of services via a shared identity management system. It can be mapped to the mapped second role.

コンピューティング装置2700はさらに、第1および第2の防止ユニット2722、2724と、許可ユニット2726とを含み得る。第1の防止ユニット2722は、ユーザの第1のセットにおけるユーザが、サービスの第1のセットでなく、サービスの第2のセットにおけるサービスに対するオペレーションを行なうことを防止し得る。第2の防止ユニット2724は、ユーザの第2のセットにおけるユーザが、サービスの第2のセットでなく、サービスの第1のセットにおけるサービスに対するオペレーションを行なうことを防止し得る。許可ユニット2726は、ユーザが、サービスの第1のセットにおけるサービスおよびサービスの第2のセットにおけるサービスの両方に対するオペレーションを行なうことを可能にし得る。   Computing device 2700 may further include first and second prevention units 2722, 2724 and an authorization unit 2726. The first prevention unit 2722 may prevent a user in the first set of users from performing operations on services in the second set of services rather than the first set of services. Second prevention unit 2724 may prevent users in the second set of users from performing operations on services in the first set of services rather than the second set of services. Authorization unit 2726 may allow a user to perform operations on both services in the first set of services and services in the second set of services.

コンピューティング装置2700はさらに、アイデンティティドメインにより分割されるライトウェイトアクセスプロトコル(LDAP)ディレクトリの第1のパーティション内にユーザの第1のセットのアイデンティティを格納する第1の格納ユニット2728と、LDAPディレクトリの第2のパーティション内にユーザの第2のセットのアイデンティティを格納する第2の格納ユニット2730とを含み得る。   The computing device 2700 further includes a first storage unit 2728 that stores a first set of identities of users in a first partition of a Lightweight Access Protocol (LDAP) directory that is divided by an identity domain; And a second storage unit 2730 that stores the second set of identities of the users in the second partition.

コンピューティング装置2700はさらに、特定のユーザが、ログインプロセスの一部として、当該特定のユーザがアクセスしようとしている特定のアイデンティティドメインを識別できるユーザインターフェイス要素を含むユーザインターフェイスを提示する第1の提示ユニット2732をさらに含み得る。   The computing device 2700 further includes a first presentation unit that presents a user interface that includes a user interface element that allows a particular user to identify a particular identity domain that the particular user is attempting to access as part of the login process. 2732 may further be included.

コンピューティング装置2700はさらに、アイデンティティドメインに対してユーザアイデンティティを追加および削除するための制御を提供するコンソールを提示する第2の提示ユニット2734と、コンソールを介してアイデンティティドメイン管理者からコマンドを受取る第1の受取ユニット2736と、アイデンティティドメイン管理者が所属する特定のアイデンティティドメインを決定する決定ユニット2738と、アイデンティティドメイン管理者によりコンソールを介して特定のアイデンティティドメインに行なわれるユーザアイデンティティ追加および削除オペレーションを制限する制限ユニット2740とを含み得る。   The computing device 2700 further includes a second presentation unit 2734 that presents a console that provides control for adding and removing user identities to the identity domain, and a second that receives commands from the identity domain administrator via the console. One receiving unit 2736, a determination unit 2738 for determining a particular identity domain to which the identity domain administrator belongs, and limiting user identity addition and deletion operations performed by the identity domain administrator to a particular identity domain via the console And a limiting unit 2740.

コンピューティング装置2700はさらに、第1、第2および第3の割当てユニット2742、2744および2746を含み得る。第1の割当てユニット2742は、ユーザの第1のセットの第1のユーザに、ユーザの第1のセットにおける他のユーザにサービス管理者ロールを割り当てる能力を第1のユーザに付与するアイデンティティドメイン管理者ロールを割り当て得る。第2の割当てユニット2744は、アイデンティティドメイン管理者としての第1のユーザにより選択されたユーザの第1のセットの第2のユーザに、第1の複数のサービスの第1のサービスを管理する能力を第2のユーザに付与する第1のサービス管理者ロールを割り当て得る。第3の割当てユニット2746は、アイデンティティドメイン管理者としての第1のユーザにより選択されたユーザの第1のセットの第3のユーザに、第1の複数のサービスの第2のサービスを管理する能力を第3のユーザに付与する第2のサービス管理者ロールを割り当て得る。   Computing device 2700 may further include first, second and third allocation units 2742, 2744 and 2746. The first assignment unit 2742 provides identity domain management that gives a first user the ability to assign a service administrator role to a first user of the first set of users to other users in the first set of users. Person roles can be assigned. The second allocation unit 2744 is capable of managing a first service of the first plurality of services to a second user of a first set of users selected by a first user as an identity domain administrator. May be assigned a first service administrator role that grants to a second user. The third allocation unit 2746 is capable of managing a second service of the first plurality of services to a third user of a first set of users selected by the first user as an identity domain administrator. Can be assigned a second service administrator role that grants to a third user.

コンピューティング装置2700はさらに、第1のアイデンティティドメインにおけるユーザアイデンティティを有さないが、第1のアイデンティティドメインが購入されたアカウントと関連付けられた第1の人から、第1のアイデンティティドメインにおけるユーザアイデンティティを同様に有さない第2の人の電子メールアドレスを受取る第2の受取ユニット2748と、第1の人から、第1の人が第1のアイデンティティドメイン内の第2の人を指名しているロールを受取る第3の受取ユニット2750と、第2の人の電子メールアドレスに、第1のアイデンティティドメイン内のユーザアイデンティティを作成するのに利用可能なウェブベースフォームへのハイパーリンクを含む電子メールメッセージを送信する送信ユニット2752と、ウェブベースフォームを介して第2の人が供給した情報に基づいて、ユーザの第1のセットのアイデンティティに第2の人のアイデンティティを追加する第1の追加ユニット2754と、第1のアイデンティティドメイン内の第2の人のアイデンティティにそのロールを割り当てる第4の割当てユニット2756とを含み得る。   The computing device 2700 further does not have a user identity in the first identity domain, but obtains a user identity in the first identity domain from a first person associated with the account from which the first identity domain was purchased. Similarly, from a first person, the first person nominates a second person in the first identity domain, receiving a second person's email address that does not have a second person's email address. An email message that includes a third receiving unit 2750 that receives the role and a hyperlink to a second person's email address that can be used to create a user identity in the first identity domain. Transmitting unit 275 for transmitting A first additional unit 2754 for adding the second person's identity to the user's first set of identities based on information provided by the second person via the web-based form; and a first identity And a fourth assignment unit 2756 that assigns the role to the identity of a second person in the domain.

コンピューティング装置2700はさらに、サービスの第1のセットに特定のサービスを追加する要求を受取る第4の受取ユニット2758と、要求に応じてサービスの第1のセットに特定のサービスを追加する第2の追加ユニット2760と、第1のアイデンティティドメイン内に、特定のサービスのタイプに基づいて複数のロールの階層から自動的に選択されたロールの階層を定義する定義ユニット2762とを含み得る。   The computing device 2700 further includes a fourth receiving unit 2758 that receives a request to add a particular service to the first set of services, and a second that adds the particular service to the first set of services upon request. And a definition unit 2762 that defines a hierarchy of roles automatically selected from a hierarchy of roles based on a particular type of service in the first identity domain.

コンピューティング装置2700はさらに、サービスの第1のセットにおけるサービスのインスタンスである特定のサービスインスタンスを、クラウドコンピューティング環境下で定義された複数のアイデンティティドメインについてのアイデンティティを格納するアイデンティティストアの第1のパーティションに結び付ける第1のバインドユニット2764と、特定のサービスインスタンスを、クラウドコンピューティング環境下で定義された異なるアイデンティティドメインに所属する複数のサービスインスタンスについてのポリシーを格納するポリシーストアの第2のパーティションに結び付ける第2のバインドユニット2766とを含み得る。第1のパーティションは、第1のアイデンティティドメインに所属するアイデンティティのみを含み、第2のパーティションは、特定のサービスインスタンスに関係するポリシーのみを含む。   The computing device 2700 further includes a first service in an identity store that stores identities for a plurality of identity domains defined under a cloud computing environment, with particular service instances being instances of services in the first set of services. A first bind unit 2764 that binds to a partition, and a particular service instance to a second partition of a policy store that stores policies for multiple service instances belonging to different identity domains defined under a cloud computing environment A second binding unit 2766 for binding. The first partition contains only identities belonging to the first identity domain, and the second partition contains only policies relating to a particular service instance.

図28を参照して、コンピューティング装置2800は、作成ユニット2802、実施ユニット2804、追加ユニット2806、第1の格納ユニット2808および第2の格納ユニット2810を含む。作成ユニット2802は、クラウドコンピューティング環境内の複数のアイデンティティドメインを作成し得る。実施ユニット2804は、複数のアイデンティティドメイン内のアイデンティティドメイン間の分離を実施し得る。追加ユニット2806は、複数のアイデンティティドメインの特定のアイデンティティドメインにサービスインスタンスを追加し得る。第1の格納ユニット2808は、サービスインスタンスと、複数のアイデンティティドメインの各アイデンティティドメイン毎にアイデンティティを格納するアイデンティティストアの特定のパーティションとを関連付けるデータを格納し得る。第2の格納ユニット2810は、サービスインスタンスと、複数のアイデンティティドメインの異なるアイデンティティドメインと関連付けられた複数のサービスインスタンスについてのポリシーを格納するポリシーストアの特定のパーティションとを関連付けるデータを格納し得る。   Referring to FIG. 28, the computing device 2800 includes a creation unit 2802, an execution unit 2804, an addition unit 2806, a first storage unit 2808, and a second storage unit 2810. Creation unit 2802 may create multiple identity domains within the cloud computing environment. Enforcement unit 2804 may perform separation between identity domains within multiple identity domains. Add unit 2806 may add a service instance to a particular identity domain of multiple identity domains. The first storage unit 2808 may store data that associates service instances with specific partitions of an identity store that store identities for each identity domain of the plurality of identity domains. The second storage unit 2810 may store data that associates service instances with particular partitions of a policy store that stores policies for multiple service instances associated with different identity domains of multiple identity domains.

コンピューティング装置2800はさらに、第1の割当てユニット2812および第2の割当てユニット2814を含み得る。第1の割当てユニット2812は、アイデンティティストアに格納され、特定のアイデンティティドメインと関連付けられた第1のユーザアイデンティティを有する第1のユーザに、ロールの階層から、第1のロールを割り当て得る。第1のロールは、第1のロールを有するユーザが、特定のアイデンティティドメインと関連付けられたすべてのサービスインスタンスを管理することを可能にするロールである。第2の割当てユニット2814は、アイデンティティストアに格納された第2のユーザアイデンティティを有する第2のユーザに、ロールの階層から、第2のロールを割り当て得る。第2のロールは、第2のロールを有するユーザが、特定のアイデンティティドメインと関連付けられた単一のサービスインスタンスを管理することを可能にするロールである。   Computing device 2800 may further include a first allocation unit 2812 and a second allocation unit 2814. A first assignment unit 2812 may assign a first role from a hierarchy of roles to a first user having a first user identity stored in an identity store and associated with a particular identity domain. The first role is a role that allows a user having the first role to manage all service instances associated with a particular identity domain. The second assignment unit 2814 may assign a second role from a hierarchy of roles to a second user having a second user identity stored in the identity store. The second role is a role that allows a user with the second role to manage a single service instance associated with a particular identity domain.

一例では、第2の割当てユニット2814は、第1のユーザが第2のユーザに第2のロールを委任することに応じて、第2のユーザに第2のロールを割り当て得る。   In one example, the second assignment unit 2814 may assign a second role to the second user in response to the first user delegating the second role to the second user.

一例では、追加ユニット2806はさらに、特定のサービスインスタンスのタイプに関連付けられた複数のロールにより定義される第3のロールを、アイデンティティストアに格納され、特定のアイデンティティドメインと関連付けられた第3のアイデンティティを有する第3のユーザに割り当てる第3の割当てユニット2816を含み得る。   In one example, the add unit 2806 further includes a third role defined by a plurality of roles associated with a particular service instance type stored in the identity store and associated with a particular identity domain. A third assignment unit 2816 for assigning to a third user having

コンピューティング装置2800はさらに、第1の継承ユニット2818および第2の継承ユニット2820を含み得る。第1の継承ユニット2818は、第2のロールに、第3のロールと関連付けられたすべての許可を継承させ得る。第2の継承ユニット2820は、第1のロールに、第2のロールにより継承されるすべての許可を継承させ得る。   The computing device 2800 may further include a first inheritance unit 2818 and a second inheritance unit 2820. The first inheritance unit 2818 may cause the second role to inherit all permissions associated with the third role. The second inheritance unit 2820 may cause the first role to inherit all permissions inherited by the second role.

一例では、作成ユニット2802は、クラウドコンピューティング環境内に特定のアイデンティティドメインを作成し得る。この場合、作成ユニット2802はさらに、特定される電子メールアドレスに電子メールメッセージを送信する送信ユニット2822を含み得、電子メールメッセージは、電子メールメッセージの受信者が、特定のアイデンティティドメイン内に管理アイデンティティを確立できるメカニズムを提供する。   In one example, the creation unit 2802 may create a particular identity domain within the cloud computing environment. In this case, the creation unit 2802 may further include a sending unit 2822 that sends an email message to the identified email address, where the email message recipient has managed identity within a particular identity domain. Provide a mechanism to establish

図29を参照して、コンピューティング装置2900は、確立ユニット2902、第1の提供ユニット2904および第2の提供ユニット2906を含む。確立ユニット2902は、シングルアイデンティティ管理(IDM)システムをクラウドコンピューティング環境下で確立させ得る。第1の提供ユニット2904は、シングルIDMシステムに、クラウドコンピューティング環境内に定義され、かつクラウドコンピューティング環境内に定義された第2のアイデンティティドメインから分離された第1のアイデンティティドメインと関連付けられた第1のサービスインスタンスにIDM機能を提供させ得る。第2の提供ユニット2906は、シングルIDMシステムに、第2のアイデンティティドメインと関連付けられた第2のサービスインスタンスにIDM機能を提供させ得る。   With reference to FIG. 29, the computing device 2900 includes an establishment unit 2902, a first provision unit 2904, and a second provision unit 2906. The establishment unit 2902 may establish a single identity management (IDM) system under a cloud computing environment. The first provisioning unit 2904 is associated with the first identity domain in the single IDM system that is defined in the cloud computing environment and separated from the second identity domain defined in the cloud computing environment. The first service instance may be provided with IDM functionality. The second providing unit 2906 may cause the single IDM system to provide IDM functionality to the second service instance associated with the second identity domain.

コンピューティング装置2900はさらに、第1および第2の格納ユニット2908、2910と、第1および第2の生成ユニット2912、2914とを含み得る。第1の格納ユニット2908は、シングルIDMシステムに、クラウドコンピューティング環境内に維持される単一のアイデンティティストア内の第2のアイデンティティドメインでなく、第1のアイデンティティドメインと関連付けられたユーザアイデンティティを格納させ得る。第2の格納ユニット2910は、シングルIDMシステムに、単一のアイデンティティストア内の第1のアイデンティティドメインでなく、第2のアイデンティティドメインと関連付けられたユーザアイデンティティを格納させ得る。第1の生成ユニット2912は、シングルIDMシステムに、第1のクレデンシャルを生成させ得、第1のクレデンシャルは、第1のサービスインスタンスが、第1のアイデンティティドメインと関連付けられないユーザアイデンティティを含む単一のアイデンティティストアの部分でなく、第1のアイデンティティドメインと関連付けられたユーザアイデンティティを含む単一のアイデンティティストアの部分と対話することを許可する。第2の生成ユニット2914は、シングルIDMシステムに、第2のクレデンシャルを生成させ得、第2のクレデンシャルは、第2のサービスインスタンスが、第2のアイデンティティドメインと関連付けられないユーザアイデンティティを含む単一のアイデンティティストアの部分でなく、第2のアイデンティティドメインと関連付けられたユーザアイデンティティを含む単一のアイデンティティストアの部分と対話することを許可する。   The computing device 2900 may further include first and second storage units 2908, 2910 and first and second generation units 2912, 2914. The first storage unit 2908 stores the user identity associated with the first identity domain, rather than the second identity domain in a single identity store maintained in the cloud computing environment, in a single IDM system. Can be. The second storage unit 2910 may cause the single IDM system to store the user identity associated with the second identity domain rather than the first identity domain in a single identity store. A first generation unit 2912 may cause a single IDM system to generate a first credential, where the first credential includes a single service identity that includes a user identity that is not associated with a first identity domain. Allows interaction with a portion of a single identity store that includes a user identity associated with the first identity domain, rather than a portion of the identity store. The second generation unit 2914 may cause the single IDM system to generate the second credential, where the second credential is a single that includes a user identity whose second service instance is not associated with a second identity domain. Allows to interact with a portion of a single identity store that includes a user identity associated with a second identity domain, rather than a portion of the identity store.

コンピューティング装置2900はさらに、第3および第4の格納ユニット2916、2918と、第3および第4の生成ユニット2920、2922とを含み得る。第3の格納ユニット2916は、シングルIDMシステムに、クラウドコンピューティング環境内に維持される単一のポリシーストア内の第2のサービスインスタンスでなく、第1のサービスインスタンスと関連付けられたセキュリティアクセスポリシーを格納させ得る。第4の格納ユニット2918は、シングルIDMシステムに、単一のポリシーストア内の第1のサービスインスタンスでなく、第2のサービスインスタンスと関連付けられたセキュリティアクセスポリシーを格納させ得る。第3の生成ユニット2920は、シングルIDMシステムに、第1のクレデンシャルを生成させ得、第1のクレデンシャルは、第1のサービスインスタンスが、第1のサービスインスタンスと関連付けられないセキュリティアクセスポリシーを含む単一のポリシーストアの部分でなく、第1のサービスインスタンスと関連付けられたセキュリティアクセスポリシーを含む単一のポリシーストアの部分と対話することを許可する。第4の生成ユニットは、シングルIDMシステムに、第2のクレデンシャルを生成させ得、第2のクレデンシャルは、第2のサービスインスタンスが、第2のサービスインスタンスと関連付けられないセキュリティアクセスポリシーを含む単一のポリシーストアの部分でなく、第2のサービスインスタンスと関連付けられたセキュリティアクセスポリシーを含む単一のポリシーストアの部分と対話することを許可する。   The computing device 2900 may further include third and fourth storage units 2916, 2918 and third and fourth generation units 2920, 2922. The third storage unit 2916 allows the single IDM system to have a security access policy associated with the first service instance, rather than a second service instance in a single policy store maintained in the cloud computing environment. Can be stored. The fourth storage unit 2918 may cause the single IDM system to store the security access policy associated with the second service instance instead of the first service instance in a single policy store. The third generation unit 2920 may cause the single IDM system to generate the first credential, the first credential including a single security access policy that does not associate the first service instance with the first service instance. Allows interaction with a portion of a single policy store that includes a security access policy associated with the first service instance, rather than a portion of one policy store. The fourth generation unit may cause the single IDM system to generate the second credential, the second credential being a single that includes a security access policy in which the second service instance is not associated with the second service instance. Allow interaction with a portion of a single policy store that includes a security access policy associated with the second service instance, rather than a portion of the policy store.

本発明の特定の実施例について説明してきたが、さまざまな変形例、変更例、代替的な構成および等価物も本発明の範囲内に包含される。本発明の実施例は、特定の具体的なデータ処理環境内での動作に限定されるものではなく、複数のデータ処理環境内で自由に動作できる。さらに、特定の一連のトランザクションおよびステップを使用して本発明の実施例について説明してきたが、本発明の範囲が、記載されている一連のトランザクションおよびステップに限定されるものではないということが当業者に明らかであるべきである。   While specific embodiments of the invention have been described, various modifications, changes, alternative configurations and equivalents are also encompassed within the scope of the invention. Embodiments of the present invention are not limited to operation within a specific specific data processing environment, but can operate freely within a plurality of data processing environments. Further, while embodiments of the present invention have been described using a specific sequence of transactions and steps, it is to be understood that the scope of the present invention is not limited to the set of transactions and steps described. Should be obvious to the contractor.

さらに、ハードウェアおよびソフトウェアの特定の組み合わせを使用して本発明の実施例について説明してきたが、ハードウェアおよびソフトウェアの他の組み合わせも本発明の範囲内であることが認識されるべきである。本発明の実施例は、ハードウェアのみで実現されてもよく、またはソフトウェアのみで実現されてもよく、またはそれらの組み合わせを使用して実現されてもよい。   Further, although embodiments of the invention have been described using specific combinations of hardware and software, it should be recognized that other combinations of hardware and software are also within the scope of the invention. Embodiments of the present invention may be implemented in hardware only, software only, or a combination thereof.

さらに、本発明のある実施例は、機能的に次のように定義され得る。具体的には、クラウドコンピューティング環境内にシングルアイデンティティ管理(IDM)を含むシステムが提供される。システムは、クラウドコンピューティング環境内に定義され、かつクラウドコンピューティング環境内に定義された第2のアイデンティティドメインから分離された第1のアイデンティティドメインと関連付けられた第1のサービスインスタンスにIDM機能を提供する手段と、第2のアイデンティティドメインと関連付けられた第2のサービスインスタンスにIDM機能を提供する手段とを含む。   Furthermore, an embodiment of the present invention can be defined functionally as follows. Specifically, a system is provided that includes single identity management (IDM) within a cloud computing environment. The system provides IDM functionality to a first service instance that is defined in a cloud computing environment and associated with a first identity domain that is separated from a second identity domain defined in the cloud computing environment. And means for providing IDM functionality to a second service instance associated with the second identity domain.

好ましくは、システムはさらに、クラウドコンピューティング環境内に維持される単一のアイデンティティストア内の第2のアイデンティティドメインでなく、第1のアイデンティティドメインと関連付けられたユーザアイデンティティを格納する手段と、単一のアイデンティティストア内の第1のアイデンティティドメインでなく、第2のアイデンティティドメインと関連付けられたユーザアイデンティティを格納する手段と、第1のクレデンシャルを生成する手段とをさらに含み、第1のクレデンシャルは、第1のサービスインスタンスが、第1のアイデンティティドメインと関連付けられないユーザアイデンティティを含む単一のアイデンティティストアの部分でなく、第1のアイデンティティドメインと関連付けられたユーザアイデンティティを含む単一のアイデンティティストアの部分と対話することを許可し、システムはさらに、第2のクレデンシャルを生成する手段を含み、第2のクレデンシャルは、第2のサービスインスタンスが、第2のアイデンティティドメインと関連付けられないユーザアイデンティティを含む単一のアイデンティティストアの部分でなく、第2のアイデンティティドメインと関連付けられたユーザアイデンティティを含む単一のアイデンティティストアの部分と対話することを許可する。   Preferably, the system further comprises means for storing a user identity associated with the first identity domain rather than a second identity domain in a single identity store maintained in the cloud computing environment, Means for storing a user identity associated with the second identity domain instead of the first identity domain in the first identity store and means for generating the first credential, the first credential comprising: One service instance is not part of a single identity store that contains user identities that are not associated with a first identity domain, but a user identity associated with a first identity domain. Allowing the system to further interact with a portion of a single identity store that includes the ity, and the system further includes means for generating a second credential, wherein the second credential is the second service instance Allows to interact with a portion of a single identity store that includes a user identity associated with a second identity domain, rather than a portion of a single identity store that includes a user identity that is not associated with a domain.

好ましくは、システムはさらに、クラウドコンピューティング環境内に維持される単一のポリシーストア内の第2のサービスインスタンスでなく、第1のサービスインスタンスと関連付けられたセキュリティアクセスポリシーを格納する手段と、単一のポリシーストア内の第1のサービスインスタンスでなく、第2のサービスインスタンスと関連付けられたセキュリティアクセスポリシーを格納する手段と、第1のクレデンシャルを生成させる手段とをさらに含み、第1のクレデンシャルは、第1のサービスインスタンスが、第1のサービスインスタンスと関連付けられないセキュリティアクセスポリシーを含む単一のポリシーストアの部分でなく、第1のサービスインスタンスと関連付けられたセキュリティアクセスポリシーを含む単一のポリシーストアの部分と対話することを許可し、システムはさらに、第2のクレデンシャルを生成させる手段を含み、第2のクレデンシャルは、第2のサービスインスタンスが、第2のサービスインスタンスと関連付けられないセキュリティアクセスポリシーを含む単一のポリシーストアの部分でなく、第2のサービスインスタンスと関連付けられたセキュリティアクセスポリシーを含む単一のポリシーストアの部分と対話することを許可する。   Preferably, the system further comprises means for storing a security access policy associated with the first service instance, rather than a second service instance in a single policy store maintained in the cloud computing environment. Means for storing a security access policy associated with the second service instance instead of the first service instance in one policy store, and means for generating the first credential, wherein the first credential is A single service instance includes a security access policy associated with the first service instance, rather than being part of a single policy store that includes a security access policy that is not associated with the first service instance. Allowing the interaction with the portion of the resource store, the system further includes means for generating a second credential, wherein the second credential is a security in which the second service instance is not associated with the second service instance. Allow to interact with the portion of the single policy store that contains the security access policy associated with the second service instance, rather than the portion of the single policy store that contains the access policy.

したがって、明細書および図面は、限定的な意味ではなく例示的な意味で考えられるべきである。しかしながら、追加、削減、削除ならびに他の変形および変更が、より広範な精神および範囲から逸脱することなく、これらになされてもよいことは明白であろう。   The specification and drawings are, accordingly, to be regarded in an illustrative sense rather than a restrictive sense. However, it will be apparent that additions, reductions, deletions and other variations and modifications may be made thereto without departing from the broader spirit and scope.

Claims (49)

コンピュータにより実行される方法であって、前記方法は、
共有のアイデンティティ管理システムを介して第1のアイデンティティドメインを作成するステップと、
第1の複数のサービスと前記第1のアイデンティティドメインとを関連付けるステップと、
前記第1の複数のサービス間で、前記共有のアイデンティティ管理システムにより管理されるユーザの第1のセットのアイデンティティを共有するステップと、
前記共有のアイデンティティ管理システムを介して、前記第1のアイデンティティドメインから分離された第2のアイデンティティドメインを作成するステップと、
第2の複数のサービスと前記第2のアイデンティティドメインとを関連付けるステップと、
前記第2の複数のサービス間で、前記共有のアイデンティティ管理システムにより管理されるユーザの第2のセットのアイデンティティを共有するステップとを備える、方法。
A computer-implemented method comprising:
Creating a first identity domain via a shared identity management system;
Associating a first plurality of services with the first identity domain;
Sharing a first set of identities of users managed by the shared identity management system between the first plurality of services;
Creating a second identity domain separated from the first identity domain via the shared identity management system;
Associating a second plurality of services with the second identity domain;
Sharing a second set of identities of users managed by the shared identity management system between the second plurality of services.
前記共有のアイデンティティ管理システムを介して、(a)前記ユーザの第1のセットの第1のユーザを(b)前記第1の複数のサービスのサブセットに対して第1のアクセス許可にマッピングするステップと、
前記共有のアイデンティティ管理システムを介して、(c)前記ユーザの第2のセットの第2のユーザを(d)前記第2の複数のサービスのサブセットに対して第2のアクセス許可にマッピングするステップとをさらに含む、請求項1に記載のコンピュータにより実行される方法。
Via the shared identity management system, (a) mapping a first user of the first set of users to a first access permission for a subset of the first plurality of services. When,
Via the shared identity management system, (c) mapping a second user of the second set of users to a second access permission for a subset of the second plurality of services. The computer-implemented method of claim 1, further comprising:
前記共有のアイデンティティ管理システムを介して、(a)前記ユーザの第1のセットの第1のユーザを(b)前記第1の複数のサービスのサブセットに対して第1のアクセス許可にマッピングされた第1のロールにマッピングするステップと、
前記共有のアイデンティティ管理システムを介して、(c)前記ユーザの第2のセットの第2のユーザを(d)前記第2の複数のサービスのサブセットに対して第2のアクセス許可にマッピングされた第2のロールにマッピングするステップとをさらに含む、請求項1に記載のコンピュータにより実行される方法。
Via the shared identity management system, (a) a first user of the first set of users is mapped to a first access permission for (b) a subset of the first plurality of services. Mapping to a first role;
Via the shared identity management system, (c) a second user of the second set of users is mapped to a second access permission for (d) a subset of the second plurality of services. The computer-implemented method of claim 1, further comprising mapping to a second role.
前記ユーザの第1のセットにおけるユーザが、前記サービスの第1のセットでなく、前記サービスの第2のセットにおけるサービスに対するオペレーションを行なうことを防止するステップと、
前記ユーザの第2のセットにおけるユーザが、前記サービスの第2のセットでなく、前記サービスの第1のセットにおけるサービスに対するオペレーションを行なうことを防止するステップと、
ユーザが、前記サービスの第1のセットにおけるサービスおよび前記サービスの第2のセットにおけるサービスの両方に対するオペレーションを行なうことを可能にするステップとをさらに含む、請求項1に記載のコンピュータにより実行される方法。
Preventing users in the first set of users from performing operations on services in the second set of services rather than the first set of services;
Preventing users in the second set of users from performing operations on services in the first set of services rather than the second set of services;
2. The computer-implemented method of claim 1, further comprising: allowing a user to perform operations on both services in the first set of services and services in the second set of services. Method.
前記ユーザの第1のセットの前記アイデンティを、アイデンティティドメインにより分割されたライトウェイトアクセスプロトコル(LDAP)ディレクトリの第1のパーティション内に格納するステップと、
前記ユーザの第2のセットの前記アイデンティティを、前記LDAPディレクトリの第2のパーティション内に格納するステップとをさらに含む、請求項1に記載のコンピュータにより実行される方法。
Storing the identity of the first set of users in a first partition of a Lightweight Access Protocol (LDAP) directory divided by an identity domain;
The computer-implemented method of claim 1, further comprising storing the identities of the second set of users in a second partition of the LDAP directory.
特定のユーザが、ログインプロセスの一部として、前記特定のユーザがアクセスしようとしている特定のアイデンティティドメインを識別できるユーザインターフェイス要素を含むユーザインターフェイスを提示するステップをさらに含む、請求項1に記載のコンピュータにより実行される方法。   The computer of claim 1, further comprising presenting a user interface including a user interface element that allows a particular user to identify a particular identity domain that the particular user is trying to access as part of a login process. The method performed by. アイデンティティドメインに対してユーザアイデンティティを追加および削除するための制御を提供するコンソールを提示するステップと、
アイデンティティドメイン管理者から前記コンソールを介してコマンドを受取るステップと、
前記アイデンティティドメイン管理者が所属する特定のアイデンティティドメインを決定するステップと、
前記アイデンティティドメイン管理者により前記コンソールを介して前記特定のアイデンティティドメインに行なわれるユーザアイデンティティ追加および削除オペレーションを制限するステップとをさらに含む、請求項1に記載のコンピュータにより実行される方法。
Presenting a console that provides control for adding and removing user identities from the identity domain;
Receiving a command from the identity domain administrator via the console;
Determining a particular identity domain to which the identity domain administrator belongs;
2. The computer-implemented method of claim 1, further comprising: limiting user identity addition and deletion operations performed by the identity domain administrator to the particular identity domain via the console.
前記ユーザの第1のセットの第1のユーザにアイデンティティドメイン管理者ロールを割り当てるステップをさらに含み、前記アイデンティティドメイン管理者ロールは、前記ユーザの第1のセットにおける他のユーザにサービス管理者ロールを割り当てる能力を前記第1のユーザに付与し、前記方法はさらに、
アイデンティティドメイン管理者としての前記第1のユーザにより選択された前記ユーザの第1のセットの第2のユーザに、第1のサービス管理者ロールを割り当てるステップを含み、前記第1のサービス管理者ロールは、前記第1の複数のサービスの第1のサービスを管理する能力を前記第2のユーザに付与し、前記方法はさらに、
前記アイデンティティドメイン管理者としての前記第1のユーザにより選択された前記ユーザの第1のセットの第3のユーザに、第2のサービス管理者ロールを割り当てるステップを含み、前記第2のサービス管理者ロールは、前記第1の複数のサービスの第2のサービスを管理する能力を前記第3のユーザに付与する、請求項1に記載のコンピュータにより実行される方法。
Further comprising assigning an identity domain administrator role to a first user of the first set of users, the identity domain administrator role assigning a service administrator role to other users in the first set of users. Giving the first user the ability to assign, the method further comprising:
Assigning a first service administrator role to a second user of the first set of users selected by the first user as an identity domain administrator, the first service administrator role Grants the second user the ability to manage a first service of the first plurality of services, the method further comprising:
Assigning a second service administrator role to a third user of the first set of users selected by the first user as the identity domain administrator, the second service administrator The computer-implemented method of claim 1, wherein a role grants the third user the ability to manage a second service of the first plurality of services.
前記第1のアイデンティティドメインにおけるユーザアイデンティティを有さないが、前記第1のアイデンティティドメインが購入されたアカウントと関連付けられた第1の人から、前記第1のアイデンティティドメインにおけるユーザアイデンティティを同様に有さない第2の人の電子メールアドレスを受取るステップと、
前記第1の人から、前記第1の人が前記第1のアイデンティティドメイン内の前記第2の人を指名しているロールを受取るステップと、
前記第2の人の前記電子メールアドレスに、前記第1のアイデンティティドメイン内のユーザアイデンティティを作成するのに利用可能なウェブベースフォームへのハイパーリンクを含む電子メールメッセージを送信するステップと、
前記ウェブベースフォームを介して前記第2の人が供給した情報に基づいて、前記ユーザの第1のセットの前記アイデンティティに前記第2の人のアイデンティティを追加するステップと、
前記第1のアイデンティティドメイン内の前記第2の人の前記アイデンティティに前記ロールを割り当てるステップとをさらに含む、請求項1に記載のコンピュータにより実行される方法。
Does not have a user identity in the first identity domain, but also has a user identity in the first identity domain from a first person associated with the account from which the first identity domain was purchased. Receiving no second person's email address;
Receiving from the first person a role in which the first person nominates the second person in the first identity domain;
Sending an email message to the email address of the second person that includes a hyperlink to a web-based form that can be used to create a user identity in the first identity domain;
Adding the identity of the second person to the identity of the first set of users based on information provided by the second person via the web-based form;
The computer-implemented method of claim 1, further comprising assigning the role to the identity of the second person in the first identity domain.
前記サービスの第1のセットに特定のサービスを追加する要求を受取るステップと、
前記要求に応じて前記サービスの第1のセットに前記特定のサービスを追加するステップと、
前記第1のアイデンティティドメイン内に、前記特定のサービスのタイプに基づいてロールの複数の階層(multiple hierarchies of roles)から自動的に選択されたロールの階層を定義するステップとをさらに含む、請求項1に記載のコンピュータにより実行される方法。
Receiving a request to add a particular service to the first set of services;
Adding the particular service to the first set of services in response to the request;
Defining a hierarchy of roles automatically selected from multiple hierarchies of roles in the first identity domain based on the particular service type. A method executed by the computer according to claim 1.
前記サービスの第1のセットにおけるサービスのインスタンスである特定のサービスインスタンスを、クラウドコンピューティング環境下で定義された複数のアイデンティティドメインについてのアイデンティティを格納するアイデンティティストアの第1のパーティションに結び付けるステップと、
前記特定のサービスインスタンスを、前記クラウドコンピューティング環境下で定義された異なるアイデンティティドメインに所属する複数のサービスインスタンスについてのポリシーを格納するポリシーストアの第2のパーティションに結び付けるステップとを含み、
前記第1のパーティションは、前記第1のアイデンティティドメインに所属するアイデンティティのみを含み、
前記第2のパーティションは、前記特定のサービスインスタンスに関係するポリシーのみを含む、請求項1に記載のコンピュータにより実行される方法。
Binding a particular service instance that is an instance of a service in the first set of services to a first partition of an identity store that stores identities for a plurality of identity domains defined under a cloud computing environment;
Binding the particular service instance to a second partition of a policy store that stores policies for multiple service instances belonging to different identity domains defined under the cloud computing environment;
The first partition includes only identities belonging to the first identity domain;
The computer-implemented method of claim 1, wherein the second partition includes only policies relating to the particular service instance.
1つ以上のプロセッサに特定されるオペレーションを行なわせることの可能な特定の命令を格納するコンピュータ読取可能ストレージメモリであって、前記特定の命令は、
クラウドコンピューティング環境内に複数のアイデンティティドメインを作成する命令と、
前記複数のアイデンティティドメイン内のアイデンティティドメイン間の分離を実施する命令と、
前記複数のアイデンティティドメインの特定のアイデンティティドメインにサービスインスタンスを追加する命令と、
前記サービスインスタンスと、前記複数のアイデンティティドメインの各アイデンティティドメイン毎にアイデンティティを格納するアイデンティティストアの特定のパーティションとを関連付けるデータを格納する命令と、
前記サービスインスタンスと、前記複数のアイデンティティドメインの異なるアイデンティティドメインと関連付けられた複数のサービスインスタンスについてのポリシーを格納するポリシーストアの特定のパーティションとを関連付けるデータを格納する命令とを備える、コンピュータ読取可能ストレージメモリ。
A computer readable storage memory storing specific instructions capable of causing one or more processors to perform specified operations, the specific instructions comprising:
Instructions to create multiple identity domains within the cloud computing environment;
Instructions for performing separation between identity domains within the plurality of identity domains;
An instruction to add a service instance to a particular identity domain of the plurality of identity domains;
Instructions for storing data associating the service instance with a particular partition of an identity store that stores identities for each identity domain of the plurality of identity domains;
Computer readable storage comprising: instructions for storing data associating the service instance with a particular partition of a policy store that stores policies for a plurality of service instances associated with different identity domains of the plurality of identity domains memory.
前記特定の命令はさらに、
前記アイデンティティストアに格納され、前記特定のアイデンティティドメインと関連付けられた第1のユーザアイデンティティを有する第1のユーザに、ロールの階層から、第1のロールを割り当てる命令を含み、
前記第1のロールは、前記第1のロールを有するユーザが、前記特定のアイデンティティドメインと関連付けられたすべてのサービスインスタンスを管理することを可能にするロールであり、前記特定の命令はさらに、
前記アイデンティティストアに格納された第2のユーザアイデンティティを有する第2のユーザに、前記ロールの階層から、第2のロールを割り当てる命令を含み、
前記第2のロールは、前記第2のロールを有するユーザが、前記特定のアイデンティティドメインと関連付けられた単一のサービスインスタンスを管理することを可能にするロールである、請求項12に記載のコンピュータ読取可能ストレージメモリ。
The specific instruction is further
Instructions for assigning a first role from a hierarchy of roles to a first user stored in the identity store and having a first user identity associated with the particular identity domain;
The first role is a role that allows a user having the first role to manage all service instances associated with the specific identity domain, the specific instruction further comprising:
Instructions to assign a second role from a hierarchy of roles to a second user having a second user identity stored in the identity store;
The computer of claim 12, wherein the second role is a role that allows a user having the second role to manage a single service instance associated with the particular identity domain. Readable storage memory.
前記第2のユーザに前記第2のロールを割り当てる命令は、前記第1のユーザが前記第2のユーザに前記第2のロールを委任することに応じて、前記第2のユーザに前記第2のロールを割り当てる命令を含む、請求項13に記載のコンピュータ読取可能ストレージメモリ。  The instruction to assign the second role to the second user is a second instruction to the second user in response to the first user delegating the second role to the second user. The computer readable storage memory of claim 13, comprising instructions for assigning a plurality of roles. 前記複数のアイデンティティドメインの前記特定のアイデンティティドメインに前記サービスインスタンスを追加する命令は、前記特定のサービスインスタンスのタイプと関連付けられた複数のロールにより定義される第3のロールを、前記アイデンティティストアに格納され、前記特定のアイデンティティドメインと関連付けられた第3のアイデンティティを有する第3のユーザに割り当てる命令を含む、請求項13に記載のコンピュータ読取可能ストレージメモリ。  The instruction to add the service instance to the specific identity domain of the plurality of identity domains stores a third role defined by a plurality of roles associated with the type of the specific service instance in the identity store 14. The computer readable storage memory of claim 13, comprising instructions that are assigned to a third user having a third identity associated with the particular identity domain. 前記特定の命令は、前記第2のロールに、前記第3のロールと関連付けられたすべての許可を継承させる命令を含み、前記特定の命令は、前記第1のロールに、前記第2のロールにより継承されたすべての許可を継承させる命令を含む、請求項15に記載のコンピュータ読取可能ストレージメモリ。  The specific instruction includes an instruction that causes the second role to inherit all permissions associated with the third role, and the specific instruction includes the second role and the second role. The computer-readable storage memory of claim 15, comprising instructions for inheriting all permissions inherited by. 前記クラウドコンピューティング環境内に前記複数のアイデンティティドメインを作成する命令は、前記クラウドコンピューティング環境内に前記特定のアイデンティティドメインを作成する命令を含み、前記クラウドコンピューティング環境内に前記特定のアイデンティティドメインを作成する命令は、特定される電子メールアドレスに電子メールメッセージを送信する命令を含み、前記電子メールメッセージは、前記電子メールメッセージの受信者が、前記特定のアイデンティティドメイン内に管理アイデンティティを確立できるメカニズムを提供する、請求項12に記載のコンピュータ読取可能ストレージメモリ。  The instructions for creating the plurality of identity domains in the cloud computing environment include instructions for creating the specific identity domain in the cloud computing environment, and the specific identity domain in the cloud computing environment. The creating instruction includes an instruction to send an email message to a specified email address, wherein the email message is a mechanism by which a recipient of the email message can establish a management identity within the particular identity domain The computer readable storage memory of claim 12, wherein: 装置であって、前記装置は、
1つ以上のプロセッサと、
特定の命令を格納するコンピュータ読取可能ストレージメモリとを備え、前記特定の命令は、
シングルアイデンティティ管理(IDM)システムをクラウドコンピューティング環境下で確立させる命令と、
前記シングルIDMシステムに、前記クラウドコンピューティング環境内に定義され、かつ前記クラウドコンピューティング環境内に定義された第2のアイデンティティドメインから分離された第1のアイデンティティドメインと関連付けられた第1のサービスインスタンスにIDM機能を提供させる命令と、
前記シングルIDMシステムに、前記第2のアイデンティティドメインと関連付けられた第2のサービスインスタンスにIDM機能を提供させる命令とを備える、装置。
An apparatus, the apparatus comprising:
One or more processors;
A computer readable storage memory storing specific instructions, wherein the specific instructions are:
Instructions to establish a single identity management (IDM) system in a cloud computing environment;
A first service instance associated with a first identity domain defined in the cloud computing environment and separated from a second identity domain defined in the cloud computing environment in the single IDM system An instruction to provide the IDM function,
An apparatus comprising: causing the single IDM system to provide an IDM function to a second service instance associated with the second identity domain.
前記特定の命令はさらに、
前記シングルIDMシステムに、前記クラウドコンピューティング環境内に維持される単一のアイデンティティストア内の前記第2のアイデンティティドメインでなく、前記第1のアイデンティティドメインと関連付けられたユーザアイデンティティを格納させる命令と、
前記シングルIDMシステムに、前記単一のアイデンティティストア内の前記第1のアイデンティティドメインでなく、前記第2のアイデンティティドメインと関連付けられたユーザアイデンティティを格納させる命令と、
前記シングルIDMシステムに、第1のクレデンシャルを生成させる命令とを含み、前記第1のクレデンシャルは、前記第1のサービスインスタンスが、前記第1のアイデンティティドメインと関連付けられないユーザアイデンティティを含む前記単一のアイデンティティストアの部分でなく、前記第1のアイデンティティドメインと関連付けられたユーザアイデンティティを含む前記単一のアイデンティティストアの部分と対話することを許可し、前記特定の命令はさらに、
前記シングルIDMシステムに、第2のクレデンシャルを生成させる命令を含み、前記第2のクレデンシャルは、前記第2のサービスインスタンスが、前記第2のアイデンティティドメインと関連付けられないユーザアイデンティティを含む前記単一のアイデンティティストアの部分でなく、前記第2のアイデンティティドメインと関連付けられたユーザアイデンティティを含む前記単一のアイデンティティストアの部分と対話することを許可する、請求項18に記載の装置。
The specific instruction is further
Instructions for causing the single IDM system to store a user identity associated with the first identity domain rather than the second identity domain in a single identity store maintained in the cloud computing environment;
Instructions for causing the single IDM system to store a user identity associated with the second identity domain instead of the first identity domain in the single identity store;
Instructions for causing the single IDM system to generate a first credential, wherein the first credential includes the single service instance including a user identity that is not associated with the first identity domain. Allowing to interact with a portion of the single identity store that includes a user identity associated with the first identity domain, rather than a portion of the identity store of
Instructions for causing the single IDM system to generate a second credential, wherein the second credential includes the single identity that includes a user identity that is not associated with the second identity domain. 19. The apparatus of claim 18, which allows interaction with a portion of the single identity store that includes a user identity associated with the second identity domain rather than a portion of an identity store.
前記特定の命令はさらに、
前記シングルIDMシステムに、前記クラウドコンピューティング環境内に維持される単一のポリシーストア内の前記第2のサービスインスタンスでなく、前記第1のサービスインスタンスと関連付けられたセキュリティアクセスポリシーを格納させる命令と、
前記シングルIDMシステムに、前記単一のポリシーストア内の前記第1のサービスインスタンスでなく、前記第2のサービスインスタンスと関連付けられたセキュリティアクセスポリシーを格納させる命令と、
前記シングルIDMシステムに、第1のクレデンシャルを生成させる命令とを含み、前記第1のクレデンシャルは、前記第1のサービスインスタンスが、前記第1のサービスインスタンスと関連付けられないセキュリティアクセスポリシーを含む前記単一のポリシーストアの部分でなく、前記第1のサービスインスタンスと関連付けられたセキュリティアクセスポリシーを含む前記単一のポリシーストアの部分と対話することを許可し、前記特定の命令はさらに、
前記シングルIDMシステムに、第2のクレデンシャルを生成させる命令を含み、前記第2のクレデンシャルは、前記第2のサービスインスタンスが、前記第2のサービスインスタンスと関連付けられないセキュリティアクセスポリシーを含む前記単一のポリシーストアの部分でなく、前記第2のサービスインスタンスと関連付けられたセキュリティアクセスポリシーを含む前記単一のポリシーストアの部分と対話することを許可する、請求項18に記載の装置。
The specific instruction is further
Instructions for causing the single IDM system to store a security access policy associated with the first service instance rather than the second service instance in a single policy store maintained within the cloud computing environment; ,
Instructions for causing the single IDM system to store a security access policy associated with the second service instance instead of the first service instance in the single policy store;
Instructions for causing the single IDM system to generate a first credential, wherein the first credential includes the security access policy in which the first service instance is not associated with the first service instance. Allowing to interact with a portion of the single policy store that includes a security access policy associated with the first service instance, rather than a portion of one policy store, and the specific instruction further comprises:
Instructions for causing the single IDM system to generate a second credential, wherein the second credential includes a security access policy in which the second service instance is not associated with the second service instance. 19. The apparatus of claim 18, which permits interaction with a portion of the single policy store that includes a security access policy associated with the second service instance, rather than a portion of the policy store.
コンピュータにより実行される方法であって、前記方法は、
共有のアイデンティティ管理システムを介して第1のアイデンティティドメインを作成するためにアイデンティティドメインを定義するメタデータを格納するステップと、
第1の複数のサービスと前記第1のアイデンティティドメインとを、両者間のマッピングを作成することにより関連付けるステップと、
前記第1の複数のサービス間で、各ユーザベースのマッピングに少なくとも一部基づいて、前記共有のアイデンティティ管理システムにより管理されるユーザの第1のセットのアイデンティティを共有するステップと、
前記第1のアイデンティティドメインから分離された第2のアイデンティティドメインを作成するために、前記共有のアイデンティティ管理システムを介して、別のアイデンティティドメインを定義するメタデータを格納するステップと、
第2の複数のサービスと前記第2のアイデンティティドメインとを関連付けるステップと、
前記第2の複数のサービス間で、前記共有のアイデンティティ管理システムにより管理されるユーザの第2のセットのアイデンティティを共有するステップとを備える、コンピュータにより実行される方法。
A computer-implemented method comprising:
Storing metadata defining the identity domain to create a first identity domain via a shared identity management system;
Associating a first plurality of services with the first identity domain by creating a mapping between them;
Sharing a first set of identities of users managed by the shared identity management system between the first plurality of services based at least in part on each user-based mapping;
Storing metadata defining another identity domain via the shared identity management system to create a second identity domain separated from the first identity domain;
Associating a second plurality of services with the second identity domain;
Sharing a second set of identities of users managed by the shared identity management system between the second plurality of services.
前記共有のアイデンティティ管理システムを介して、(a)前記ユーザの第1のセットの第1のユーザを(b)前記第1の複数のサービスのサブセットに対して第1のアクセス許可にマッピングするステップと、
前記共有のアイデンティティ管理システムを介して、(c)前記ユーザの第2のセットの第2のユーザを(d)前記第2の複数のサービスのサブセットに対して第2のアクセス許可にマッピングするステップとをさらに含む、請求項21に記載のコンピュータにより実行される方法。
Via the shared identity management system, (a) mapping a first user of the first set of users to a first access permission for a subset of the first plurality of services. When,
Via the shared identity management system, (c) mapping a second user of the second set of users to a second access permission for a subset of the second plurality of services. The computer-implemented method of claim 21, further comprising:
前記共有のアイデンティティ管理システムを介して、(a)前記ユーザの第1のセットの第1のユーザを(b)前記第1の複数のサービスのサブセットに対して第1のアクセス許可にマッピングされた第1のロールにマッピングするステップと、
前記共有のアイデンティティ管理システムを介して、(c)前記ユーザの第2のセットの第2のユーザを(d)前記第2の複数のサービスのサブセットに対して第2のアクセス許可にマッピングされた第2のロールにマッピングするステップとをさらに含む、請求項21または22に記載のコンピュータにより実行される方法。
Via the shared identity management system, (a) a first user of the first set of users is mapped to a first access permission for (b) a subset of the first plurality of services. Mapping to a first role;
Via the shared identity management system, (c) a second user of the second set of users is mapped to a second access permission for (d) a subset of the second plurality of services. 23. The computer-implemented method of claim 21 or 22, further comprising the step of mapping to a second role.
それぞれの前記ユーザに割り当てられた1つ以上のサービスを定義するマッピングに少なくとも一部基づいて、前記ユーザの第1のセットにおけるユーザが、前記サービスの第1のセットでなく、前記サービスの第2のセットにおけるサービスに対するオペレーションを行なうことを防止するステップと、
前記ユーザの第2のセットにおけるユーザが、前記サービスの第2のセットでなく、前記サービスの第1のセットにおけるサービスに対するオペレーションを行なうことを防止するステップと、
ユーザが、前記サービスの第1のセットにおけるサービスおよび前記サービスの第2のセットにおけるサービスの両方に対するオペレーションを行なうことを可能にするステップとをさらに含む、請求項21〜23のいずれか一項に記載のコンピュータにより実行される方法。
Based at least in part on a mapping that defines one or more services assigned to each of the users, a user in the first set of users is not a first set of services but a second of the services. Preventing operations on services in the set of:
Preventing users in the second set of users from performing operations on services in the first set of services rather than the second set of services;
24. allowing a user to perform operations on both a service in the first set of services and a service in the second set of services. A method performed by the computer described.
前記ユーザの第1のセットの前記アイデンティを、アイデンティティドメインにより分割されたライトウェイトアクセスプロトコル(LDAP)ディレクトリの第1のパーティション内に格納するステップと、
前記ユーザの第2のセットの前記アイデンティティを、前記LDAPディレクトリの第2のパーティション内に格納するステップとをさらに含む、請求項21〜24のいずれか一項に記載のコンピュータにより実行される方法。
Storing the identity of the first set of users in a first partition of a Lightweight Access Protocol (LDAP) directory divided by an identity domain;
25. The computer-implemented method of any of claims 21-24, further comprising storing the identity of the second set of users in a second partition of the LDAP directory.
特定のユーザが、ログインプロセスの一部として、前記特定のユーザがアクセスしようとしている特定のアイデンティティドメインを識別できるユーザインターフェイス要素を含むユーザインターフェイスを提示するステップをさらに含む、請求項21〜25のいずれか一項に記載のコンピュータにより実行される方法。   26. The method of any of claims 21-25, further comprising presenting a user interface including a user interface element that allows a particular user to identify a particular identity domain that the particular user is trying to access as part of a login process. A method executed by the computer according to claim 1. アイデンティティドメインに対してユーザアイデンティティを追加および削除するための制御を提供するコンソールを提示するステップと、
アイデンティティドメイン管理者から前記コンソールを介してコマンドを受取るステップと、
前記アイデンティティドメイン管理者が所属する特定のアイデンティティドメインを決定するステップと、
前記アイデンティティドメイン管理者により前記コンソールを介して前記特定のアイデンティティドメインに行なわれるユーザアイデンティティ追加および削除オペレーションを制限するステップとをさらに含む、請求項21〜26のいずれか一項に記載のコンピュータにより実行される方法。
Presenting a console that provides control for adding and removing user identities from the identity domain;
Receiving a command from the identity domain administrator via the console;
Determining a particular identity domain to which the identity domain administrator belongs;
27. Performed by a computer according to any one of claims 21 to 26, further comprising the step of restricting user identity addition and deletion operations performed to the particular identity domain via the console by the identity domain administrator. How to be.
前記ユーザの第1のセットの第1のユーザに、前記ユーザの第1のセットにおける他のユーザにサービス管理者ロールを割り当てる能力を前記第1のユーザに付与するアイデンティティドメイン管理者ロールを割り当てるステップと、
アイデンティティドメイン管理者としての前記第1のユーザにより選択された前記ユーザの第1のセットの第2のユーザに、前記第1の複数のサービスの第1のサービスを管理する能力を前記第2のユーザに付与する第1のサービス管理者ロールを割り当てるステップと、
前記アイデンティティドメイン管理者としての前記第1のユーザにより選択された前記ユーザの第1のセットの第3のユーザに、前記第1の複数のサービスの第2のサービスを管理する能力を前記第3のユーザに付与する第2のサービス管理者ロールを割り当てるステップとをさらに含む、請求項21〜27のいずれか一項に記載のコンピュータにより実行される方法。
Assigning to the first user of the first set of users an identity domain administrator role that grants the first user the ability to assign a service administrator role to other users in the first set of users. When,
The second user of the first set of users selected by the first user as an identity domain administrator has the ability to manage a first service of the first plurality of services. Assigning a first service administrator role to be granted to a user;
A third user of the first set of users selected by the first user as the identity domain administrator has the ability to manage a second service of the first plurality of services. 28. A computer-implemented method according to any one of claims 21 to 27, further comprising assigning a second service administrator role to be granted to the user.
前記第1のアイデンティティドメインにおけるユーザアイデンティティを有さないが、前記第1のアイデンティティドメインが購入されたアカウントと関連付けられた第1の人から、前記第1のアイデンティティドメインにおけるユーザアイデンティティを同様に有さない第2の人の電子メールアドレスを受取るステップと、
前記第1の人から、前記第1の人が前記第1のアイデンティティドメイン内の前記第2の人を指名しているロールを受取るステップと、
前記第2の人の前記電子メールアドレスに、前記第1のアイデンティティドメイン内のユーザアイデンティティを作成するのに利用可能なウェブベースフォームへのハイパーリンクを含む電子メールメッセージを送信するステップと、
前記ウェブベースフォームを介して前記第2の人が供給した情報に基づいて、前記ユーザの第1のセットの前記アイデンティティに前記第2の人のアイデンティティを追加するステップと、
前記第1のアイデンティティドメイン内の前記第2の人の前記アイデンティティに前記ロールを割り当てるステップとをさらに含む、請求項21〜28のいずれか一項に記載のコンピュータにより実行される方法。
Does not have a user identity in the first identity domain, but also has a user identity in the first identity domain from a first person associated with the account from which the first identity domain was purchased. Receiving no second person's email address;
Receiving from the first person a role in which the first person nominates the second person in the first identity domain;
Sending an email message to the email address of the second person that includes a hyperlink to a web-based form that can be used to create a user identity in the first identity domain;
Adding the identity of the second person to the identity of the first set of users based on information provided by the second person via the web-based form;
29. The computer-implemented method of any one of claims 21 to 28, further comprising assigning the role to the identity of the second person in the first identity domain.
前記サービスの第1のセットに特定のサービスを追加する要求を受取るステップと、
前記要求に応じて前記サービスの第1のセットに前記特定のサービスを追加するステップと、
前記第1のアイデンティティドメイン内に、前記特定のサービスのタイプに基づいてロールの複数の階層から自動的に選択されたロールの階層を定義するステップとをさらに含む、請求項21〜29のいずれか一項に記載のコンピュータにより実行される方法。
Receiving a request to add a particular service to the first set of services;
Adding the particular service to the first set of services in response to the request;
30. further comprising defining a hierarchy of roles automatically selected from a plurality of hierarchies of roles based on the particular service type in the first identity domain. A computer-implemented method according to claim 1.
前記サービスの第1のセットにおけるサービスのインスタンスである特定のサービスインスタンスを、クラウドコンピューティング環境下で定義された複数のアイデンティティドメインについてのアイデンティティを格納するアイデンティティストアの第1のパーティションに結び付けるステップと、
前記特定のサービスインスタンスを、前記クラウドコンピューティング環境下で定義された異なるアイデンティティドメインに所属する複数のサービスインスタンスについてのポリシーを格納するポリシーストアの第2のパーティションに結び付けるステップとをさらに含み、
前記第1のパーティションは、前記第1のアイデンティティドメインに所属するアイデンティティのみを含み、
前記第2のパーティションは、前記特定のサービスインスタンスに関係するポリシーのみを含む、請求項21〜30のいずれか一項に記載のコンピュータにより実行される方法。
Binding a particular service instance that is an instance of a service in the first set of services to a first partition of an identity store that stores identities for a plurality of identity domains defined under a cloud computing environment;
Binding the particular service instance to a second partition of a policy store that stores policies for multiple service instances belonging to different identity domains defined under the cloud computing environment;
The first partition includes only identities belonging to the first identity domain;
31. The computer-implemented method according to any one of claims 21 to 30, wherein the second partition includes only policies relating to the specific service instance.
1つ以上のプロセッサに特定されるオペレーションを行なわせるコンピュータ読取可能プログラムであって、前記コンピュータ読取可能プログラムは、
クラウドコンピューティング環境内に複数のアイデンティティドメインを作成するためにアイデンティティドメインを定義するメタデータを格納する命令と、
前記複数のアイデンティティドメイン内のアイデンティティドメイン間の分離を実施する命令と、
前記複数のアイデンティティドメインの特定のアイデンティティドメインにサービスインスタンスを追加する命令と、
前記サービスインスタンスと前記特定のアイデンティティドメインとの間のマッピングを作成することにより、前記サービスインスタンスと、前記複数のアイデンティティドメインの各アイデンティティドメイン毎にアイデンティティを格納するアイデンティティストアの特定のパーティションとを関連付けるデータを格納する命令と、
前記サービスインスタンスと、前記複数のアイデンティティドメインの異なるアイデンティティドメインと関連付けられた複数のサービスインスタンスについてのポリシーを格納するポリシーストアの特定のパーティションとを関連付けるデータを格納する命令とを備える、コンピュータ読取可能プログラム。
A computer readable program that causes one or more processors to perform specified operations, the computer readable program comprising:
Instructions for storing metadata defining identity domains to create multiple identity domains in a cloud computing environment;
Instructions for performing separation between identity domains within the plurality of identity domains;
An instruction to add a service instance to a particular identity domain of the plurality of identity domains;
Data that associates the service instance with a specific partition of an identity store that stores identities for each identity domain of the plurality of identity domains by creating a mapping between the service instance and the specific identity domain An instruction to store
A computer readable program comprising: instructions for storing data associating the service instance with a particular partition of a policy store that stores policies for a plurality of service instances associated with different identity domains of the plurality of identity domains. .
前記アイデンティティストアに格納され、前記特定のアイデンティティドメインと関連付けられた第1のユーザアイデンティティを有する第1のユーザに、ロールの階層から、第1のロールを割り当てる命令をさらに含み、
前記第1のロールは、前記第1のロールを有するユーザが、前記特定のアイデンティティドメインと関連付けられたすべてのサービスインスタンスを管理することを可能にするロールであり、前記コンピュータ読取可能プログラムはさらに、
前記アイデンティティストアに格納された第2のユーザアイデンティティを有する第2のユーザに、前記ロールの階層から、第2のロールを割り当てる命令を含み、
前記第2のロールは、前記第2のロールを有するユーザが、前記特定のアイデンティティドメインと関連付けられた単一のサービスインスタンスを管理することを可能にするロールである、請求項32に記載のコンピュータ読取可能プログラム。
Further comprising instructions for assigning a first role from a hierarchy of roles to a first user having a first user identity stored in the identity store and associated with the particular identity domain;
The first role is a role that allows a user having the first role to manage all service instances associated with the particular identity domain, the computer-readable program further comprising:
Instructions to assign a second role from a hierarchy of roles to a second user having a second user identity stored in the identity store;
The computer of claim 32, wherein the second role is a role that allows a user having the second role to manage a single service instance associated with the particular identity domain. A readable program.
前記第2のユーザに前記第2のロールを割り当てる命令は、前記第1のユーザが前記第2のユーザに前記第2のロールを委任することに応じて、前記第2のユーザに前記第2のロールを割り当てる命令を含む、請求項33に記載のコンピュータ読取可能プログラム。   The instruction to assign the second role to the second user is a second instruction to the second user in response to the first user delegating the second role to the second user. 34. The computer readable program of claim 33, comprising instructions for assigning a role. 前記複数のアイデンティティドメインの前記特定のアイデンティティドメインに前記サービスインスタンスを追加する命令は、前記特定のサービスインスタンスのタイプと関連付けられた複数のロールにより定義される第3のロールを、前記アイデンティティストアに格納され、前記特定のアイデンティティドメインと関連付けられた第3のアイデンティティを有する第3のユーザに割り当てる命令を含む、請求項33または34に記載のコンピュータ読取可能プログラム。   The instruction to add the service instance to the specific identity domain of the plurality of identity domains stores a third role defined by a plurality of roles associated with the type of the specific service instance in the identity store 35. The computer readable program of claim 33 or 34, comprising instructions for assigning to a third user having a third identity associated with the particular identity domain. 前記第2のロールに、前記第3のロールと関連付けられたすべての許可を継承させる命令をさらに含み、前記特定の命令は、前記第1のロールに、前記第2のロールにより継承されたすべての許可を継承させる命令を含む、請求項35に記載のコンピュータ読取可能プログラム。   And further including an instruction that causes the second role to inherit all permissions associated with the third role, wherein the specific instruction is all inherited by the second role to the first role. 36. The computer readable program of claim 35, comprising instructions for inheriting the permissions of. 前記クラウドコンピューティング環境内に前記複数のアイデンティティドメインを作成する命令は、前記クラウドコンピューティング環境内に前記特定のアイデンティティドメインを作成する命令を含み、前記クラウドコンピューティング環境内に前記特定のアイデンティティドメインを作成する命令は、特定される電子メールアドレスに電子メールメッセージを送信する命令を含み、前記電子メールメッセージは、前記電子メールメッセージの受信者が、前記特定のアイデンティティドメイン内に管理アイデンティティを確立できるメカニズムを提供する、請求項32〜36のいずれか一項に記載のコンピュータ読取可能プログラム。   The instructions for creating the plurality of identity domains in the cloud computing environment include instructions for creating the specific identity domain in the cloud computing environment, and the specific identity domain in the cloud computing environment. The creating instruction includes an instruction to send an email message to a specified email address, wherein the email message is a mechanism by which a recipient of the email message can establish a management identity within the particular identity domain 37. A computer readable program according to any one of claims 32-36, wherein: クラウドコンピューティング環境内にシングルアイデンティティ管理(IDM)を含むシステムであって、前記システムは、
前記クラウドコンピューティング環境内に定義され、かつ前記クラウドコンピューティング環境内に定義された第2のアイデンティティドメインから分離された第1のアイデンティティドメインと関連付けられた第1のサービスインスタンスにIDM機能を提供する手段と、
前記第2のアイデンティティドメインと関連付けられた第2のサービスインスタンスにIDM機能を提供する手段とを備える、システム。
A system including single identity management (IDM) in a cloud computing environment, the system comprising:
Providing IDM functionality to a first service instance defined in the cloud computing environment and associated with a first identity domain that is separate from a second identity domain defined in the cloud computing environment Means,
Means for providing IDM functionality to a second service instance associated with the second identity domain.
前記クラウドコンピューティング環境内に維持される単一のアイデンティティストア内の前記第2のアイデンティティドメインでなく、前記第1のアイデンティティドメインと関連付けられたユーザアイデンティティを格納する手段と、
前記単一のアイデンティティストア内の前記第1のアイデンティティドメインでなく、前記第2のアイデンティティドメインと関連付けられたユーザアイデンティティを格納する手段と、
第1のクレデンシャルを生成する手段とをさらに含み、前記第1のクレデンシャルは、前記第1のサービスインスタンスが、前記第1のアイデンティティドメインと関連付けられないユーザアイデンティティを含む前記単一のアイデンティティストアの部分でなく、前記第1のアイデンティティドメインと関連付けられたユーザアイデンティティを含む前記単一のアイデンティティストアの部分と対話することを許可し、前記システムはさらに、
第2のクレデンシャルを生成する手段を含み、前記第2のクレデンシャルは、前記第2のサービスインスタンスが、前記第2のアイデンティティドメインと関連付けられないユーザアイデンティティを含む前記単一のアイデンティティストアの部分でなく、前記第2のアイデンティティドメインと関連付けられたユーザアイデンティティを含む前記単一のアイデンティティストアの部分と対話することを許可する、請求項38に記載のシステム。
Means for storing a user identity associated with the first identity domain instead of the second identity domain in a single identity store maintained within the cloud computing environment;
Means for storing a user identity associated with the second identity domain rather than the first identity domain in the single identity store;
Means for generating a first credential, wherein the first credential includes a portion of the single identity store where the first service instance includes a user identity that is not associated with the first identity domain Rather, allowing the system to interact with a portion of the single identity store that includes a user identity associated with the first identity domain, the system further comprises:
Means for generating a second credential, wherein the second credential is not part of the single identity store where the second service instance contains a user identity that is not associated with the second identity domain. 39. The system of claim 38, allowing to interact with a portion of the single identity store that includes a user identity associated with the second identity domain.
前記クラウドコンピューティング環境内に維持される単一のポリシーストア内の前記第2のサービスインスタンスでなく、前記第1のサービスインスタンスと関連付けられたセキュリティアクセスポリシーを格納する手段と、
前記単一のポリシーストア内の前記第1のサービスインスタンスでなく、前記第2のサービスインスタンスと関連付けられたセキュリティアクセスポリシーを格納する手段と、
第1のクレデンシャルを生成する手段とをさらに含み、前記第1のクレデンシャルは、前記第1のサービスインスタンスが、前記第1のサービスインスタンスと関連付けられないセキュリティアクセスポリシーを含む前記単一のポリシーストアの部分でなく、前記第1のサービスインスタンスと関連付けられたセキュリティアクセスポリシーを含む前記単一のポリシーストアの部分と対話することを許可し、前記システムはさらに、
第2のクレデンシャルを生成する手段を含み、前記第2のクレデンシャルは、前記第2のサービスインスタンスが、前記第2のサービスインスタンスと関連付けられないセキュリティアクセスポリシーを含む前記単一のポリシーストアの部分でなく、前記第2のサービスインスタンスと関連付けられたセキュリティアクセスポリシーを含む前記単一のポリシーストアの部分と対話することを許可する、請求項38または39に記載のシステム。
Means for storing a security access policy associated with the first service instance rather than the second service instance in a single policy store maintained in the cloud computing environment;
Means for storing a security access policy associated with the second service instance instead of the first service instance in the single policy store;
Means for generating a first credential, wherein the first credential includes a security access policy in which the first service instance is not associated with the first service instance. Allowing to interact with a portion of the single policy store that includes a security access policy associated with the first service instance rather than a portion, the system further comprising:
Means for generating a second credential, wherein the second credential is a portion of the single policy store that includes a security access policy in which the second service instance is not associated with the second service instance. 40. The system of claim 38 or 39, wherein the system permits interaction with a portion of the single policy store that includes a security access policy associated with the second service instance.
コンピュータ読取可能媒体であって、前記コンピュータ読取可能媒体は、1つ以上のプロセッサにより実行されると、コンピュータに、
クラウドコンピューティング環境内に複数のアイデンティティドメインを作成させる命令と、
前記複数のアイデンティティドメイン内のアイデンティティドメイン間の分離を実施させる命令と、
前記複数のアイデンティティドメインの特定のアイデンティティドメインにサービスインスタンスを追加させる命令と、
前記サービスインスタンスと、前記複数のアイデンティティドメインの各アイデンティティドメイン毎にアイデンティティを格納するアイデンティティストアの特定のパーティションとを関連付けるデータを格納させる命令と、
前記サービスインスタンスと、前記複数のアイデンティティドメインの異なるアイデンティティドメインと関連付けられた複数のサービスインスタンスについてのポリシーを格納するポリシーストアの特定のパーティションとを関連付けるデータを格納させる命令とを保持する、コンピュータ読取可能媒体。
A computer readable medium, wherein the computer readable medium, when executed by one or more processors,
Instructions to create multiple identity domains within the cloud computing environment;
Instructions for performing separation between identity domains within the plurality of identity domains;
Instructions to add a service instance to a particular identity domain of the plurality of identity domains;
Instructions for storing data associating the service instance with a particular partition of an identity store that stores identities for each identity domain of the plurality of identity domains;
Computer-readable, comprising instructions for storing data that associates the service instance with a particular partition of a policy store that stores policies for a plurality of service instances associated with different identity domains of the plurality of identity domains Medium.
前記命令は、前記1つ以上のプロセッサにより実行されると、前記コンピュータに、
前記アイデンティティストアに格納され、前記特定のアイデンティティドメインと関連付けられた第1のユーザアイデンティティを有する第1のユーザに、ロールの階層から、第1のロールを割り当てさせ、
前記第1のロールは、前記第1のロールを有するユーザが、前記特定のアイデンティティドメインと関連付けられたすべてのサービスインスタンスを管理することを可能にするロールであり、前記命令はさらに、前記1つ以上のプロセッサにより実行されると、前記コンピュータに、
前記アイデンティティストアに格納された第2のユーザアイデンティティを有する第2のユーザに、前記ロールの階層から、第2のロールを割り当てさせ、
前記第2のロールは、前記第2のロールを有するユーザが、前記特定のアイデンティティドメインと関連付けられた単一のサービスインスタンスを管理することを可能にするロールである、請求項41に記載のコンピュータ読取可能プログラム。
When the instructions are executed by the one or more processors, the instructions are
Causing a first user stored in the identity store and having a first user identity associated with the particular identity domain to be assigned a first role from a hierarchy of roles;
The first role is a role that allows a user having the first role to manage all service instances associated with the particular identity domain, the instructions further comprising the one When executed by the above processor, the computer
Causing a second user having a second user identity stored in the identity store to be assigned a second role from the hierarchy of roles;
42. The computer of claim 41, wherein the second role is a role that allows a user having the second role to manage a single service instance associated with the particular identity domain. A readable program.
前記命令は、前記1つ以上のプロセッサにより実行されると、前記コンピュータに、前記第1のユーザが前記第2のユーザに前記第2のロールを委任することに応じて、前記第2のユーザに前記第2のロールを割り当てさせる、請求項41または42に記載のコンピュータ読取可能プログラム。   When the instructions are executed by the one or more processors, the second user is responsive to the computer from the first user delegating the second role to the second user. 43. The computer-readable program according to claim 41 or 42, wherein the computer assigns the second role to the computer. 前記命令は、前記1つ以上のプロセッサにより実行されると、前記コンピュータに、前記特定のサービスインスタンスのタイプと関連付けられた複数のロールにより定義される第3のロールを、前記アイデンティティストアに格納され、前記特定のアイデンティティドメインと関連付けられた第3のアイデンティティを有する第3のユーザに割り当てさせる、請求項41〜43のいずれか一項に記載のコンピュータ読取可能媒体。   When the instructions are executed by the one or more processors, the computer stores a third role defined by a plurality of roles associated with the particular service instance type in the identity store. 44. A computer readable medium according to any one of claims 41 to 43, which is assigned to a third user having a third identity associated with the particular identity domain. 前記命令は、前記1つ以上のプロセッサにより実行されると、前記コンピュータに、前記第2のロールに、前記第3のロールと関連付けられたすべての許可を継承させ、前記命令は、前記1つ以上のプロセッサにより実行されると、前記コンピュータに、前記第1のロールに、前記第2のロールにより継承されたすべての許可を継承させる、請求項41〜44のいずれか一項に記載のコンピュータ読取可能媒体。   When the instructions are executed by the one or more processors, the computer causes the second role to inherit all permissions associated with the third role, the instructions being the one 45. Computer according to any one of claims 41 to 44, wherein when executed by the above processor, the computer causes the first role to inherit all permissions inherited by the second role. A readable medium. 前記命令は、前記1つ以上のプロセッサにより実行されると、前記コンピュータに、前記クラウドコンピューティング環境内に前記特定のアイデンティティドメインを作成させ、前記命令は、前記1つ以上のプロセッサにより実行されると、前記コンピュータに、特定される電子メールアドレスに電子メールメッセージを送信させ、前記電子メールメッセージは、前記電子メールメッセージの受信者が、前記特定のアイデンティティドメイン内に管理アイデンティティを確立できるメカニズムを提供する、請求項41〜45のいずれか一項に記載のコンピュータ読取可能媒体。   The instructions, when executed by the one or more processors, cause the computer to create the specific identity domain in the cloud computing environment, and the instructions are executed by the one or more processors. Causing the computer to send an e-mail message to a specified e-mail address, the e-mail message providing a mechanism by which a recipient of the e-mail message can establish a management identity within the specific identity domain The computer-readable medium according to any one of claims 41 to 45. システムであって、前記システムは、
1つ以上のプロセッサと、
コンピュータ読取可能媒体とを備え、前記コンピュータ読取可能媒体は、前記1つ以上のプロセッサにより実行されると、コンピュータに、
シングルアイデンティティ管理(IDM)システムをクラウドコンピューティング環境下で確立させる命令と、
前記シングルIDMシステムに、前記クラウドコンピューティング環境内に定義され、かつ前記クラウドコンピューティング環境内に定義された第2のアイデンティティドメインから分離された第1のアイデンティティドメインと関連付けられた第1のサービスインスタンスにIDM機能を提供させる命令と、
前記シングルIDMシステムに、前記第2のアイデンティティドメインと関連付けられた第2のサービスインスタンスにIDM機能を提供させる命令とを保持する、システム。
A system, the system comprising:
One or more processors;
A computer-readable medium, the computer-readable medium being executed by the one or more processors,
Instructions to establish a single identity management (IDM) system in a cloud computing environment;
A first service instance associated with a first identity domain defined in the cloud computing environment and separated from a second identity domain defined in the cloud computing environment in the single IDM system An instruction to provide the IDM function,
A system that retains instructions that cause the single IDM system to provide IDM functionality to a second service instance associated with the second identity domain.
前記コンピュータ読取可能媒体は、前記1つ以上のプロセッサにより実行されると、前記コンピュータに、
前記シングルIDMシステムに、前記クラウドコンピューティング環境内に維持される単一のアイデンティティストア内の前記第2のアイデンティティドメインでなく、前記第1のアイデンティティドメインと関連付けられたユーザアイデンティティを格納させる命令と、
前記シングルIDMシステムに、前記単一のアイデンティティストア内の前記第1のアイデンティティドメインでなく、前記第2のアイデンティティドメインと関連付けられたユーザアイデンティティを格納させる命令と、
前記シングルIDMシステムに、第1のクレデンシャルを生成させる命令とを保持し、前記第1のクレデンシャルは、前記第1のサービスインスタンスが、前記第1のアイデンティティドメインと関連付けられないユーザアイデンティティを含む前記単一のアイデンティティストアの部分でなく、前記第1のアイデンティティドメインと関連付けられたユーザアイデンティティを含む前記単一のアイデンティティストアの部分と対話することを許可し、前記コンピュータ読取可能媒体はさらに、前記1つ以上のプロセッサにより実行されると、前記コンピュータに、
前記シングルIDMシステムに、第2のクレデンシャルを生成させる命令を保持し、前記第2のクレデンシャルは、前記第2のサービスインスタンスが、前記第2のアイデンティティドメインと関連付けられないユーザアイデンティティを含む前記単一のアイデンティティストアの部分でなく、前記第2のアイデンティティドメインと関連付けられたユーザアイデンティティを含む前記単一のアイデンティティストアの部分と対話することを許可する、請求項47に記載のシステム。
The computer-readable medium, when executed by the one or more processors, causes the computer to
Instructions for causing the single IDM system to store a user identity associated with the first identity domain rather than the second identity domain in a single identity store maintained in the cloud computing environment;
Instructions for causing the single IDM system to store a user identity associated with the second identity domain instead of the first identity domain in the single identity store;
Instructions for causing the single IDM system to generate a first credential, wherein the first credential includes the single service instance including a user identity that is not associated with the first identity domain. Allowing to interact with a portion of the single identity store that includes a user identity associated with the first identity domain, rather than a portion of one identity store, the computer-readable medium further comprising the one When executed by the above processor, the computer
An instruction to cause the single IDM system to generate a second credential, wherein the second credential includes the single identity that includes a user identity that is not associated with the second identity domain. 48. The system of claim 47, which allows interaction with a portion of the single identity store that includes a user identity associated with the second identity domain, rather than a portion of the identity store.
前記コンピュータ読取可能媒体は、前記1つ以上のプロセッサにより実行されると、前記コンピュータに、
前記シングルIDMシステムに、前記クラウドコンピューティング環境内に維持される単一のポリシーストア内の前記第2のサービスインスタンスでなく、前記第1のサービスインスタンスと関連付けられたセキュリティアクセスポリシーを格納させる命令と、
前記シングルIDMシステムに、前記単一のポリシーストア内の前記第1のサービスインスタンスでなく、前記第2のサービスインスタンスと関連付けられたセキュリティアクセスポリシーを格納させる命令と、
前記シングルIDMシステムに、第1のクレデンシャルを生成させる命令とを保持し、前記第1のクレデンシャルは、前記第1のサービスインスタンスが、前記第1のサービスインスタンスと関連付けられないセキュリティアクセスポリシーを含む前記単一のポリシーストアの部分でなく、前記第1のサービスインスタンスと関連付けられたセキュリティアクセスポリシーを含む前記単一のポリシーストアの部分と対話することを許可し、前記コンピュータ読取可能媒体はさらに、前記1つ以上のプロセッサにより実行されると、前記コンピュータに、
前記シングルIDMシステムに、第2のクレデンシャルを生成させる命令を保持し、前記第2のクレデンシャルは、前記第2のサービスインスタンスが、前記第2のサービスインスタンスと関連付けられないセキュリティアクセスポリシーを含む前記単一のポリシーストアの部分でなく、前記第2のサービスインスタンスと関連付けられたセキュリティアクセスポリシーを含む前記単一のポリシーストアの部分と対話することを許可する、請求項47または48に記載のシステム。
The computer-readable medium, when executed by the one or more processors, causes the computer to
Instructions for causing the single IDM system to store a security access policy associated with the first service instance rather than the second service instance in a single policy store maintained within the cloud computing environment; ,
Instructions for causing the single IDM system to store a security access policy associated with the second service instance instead of the first service instance in the single policy store;
Instructions for causing the single IDM system to generate a first credential, wherein the first credential includes a security access policy in which the first service instance is not associated with the first service instance. Allowing interaction with a portion of the single policy store that includes a security access policy associated with the first service instance rather than a portion of a single policy store, the computer-readable medium further comprising: When executed by one or more processors, the computer includes:
Instructions for causing the single IDM system to generate a second credential, wherein the second credential includes the security access policy in which the second service instance is not associated with the second service instance. 49. A system according to claim 47 or 48 that allows interaction with a portion of the single policy store that includes a security access policy associated with the second service instance rather than a portion of one policy store.
JP2015531221A 2012-09-07 2013-09-06 Multi-domain identity management system Active JP6280123B2 (en)

Applications Claiming Priority (11)

Application Number Priority Date Filing Date Title
US201261698459P 2012-09-07 2012-09-07
US201261698413P 2012-09-07 2012-09-07
US201261698463P 2012-09-07 2012-09-07
US61/698,463 2012-09-07
US61/698,459 2012-09-07
US61/698,413 2012-09-07
US201361785299P 2013-03-14 2013-03-14
US61/785,299 2013-03-14
US13/838,813 2013-03-15
US13/838,813 US9276942B2 (en) 2012-09-07 2013-03-15 Multi-tenancy identity management system
PCT/US2013/058426 WO2014039772A1 (en) 2012-09-07 2013-09-06 Multi-domain identity management system

Publications (3)

Publication Number Publication Date
JP2015531511A true JP2015531511A (en) 2015-11-02
JP2015531511A5 JP2015531511A5 (en) 2016-10-20
JP6280123B2 JP6280123B2 (en) 2018-02-14

Family

ID=50234243

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015531221A Active JP6280123B2 (en) 2012-09-07 2013-09-06 Multi-domain identity management system

Country Status (5)

Country Link
US (3) US9838370B2 (en)
EP (1) EP2893682B1 (en)
JP (1) JP6280123B2 (en)
CN (1) CN104769911B (en)
WO (1) WO2014039772A1 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101702650B1 (en) * 2016-08-04 2017-02-03 주식회사 넷츠 Login control method and apparatus for active directory domain
JP2019526868A (en) * 2016-09-14 2019-09-19 オラクル・インターナショナル・コーポレイション Single sign-on and single logout capabilities for multi-tenant identity and data security management cloud services
US10581867B2 (en) 2012-09-07 2020-03-03 Oracle International Corporation Multi-tenancy identity management system
JP2022519395A (en) * 2019-02-08 2022-03-24 オラクル・インターナショナル・コーポレイション Replication of resource types and schema metadata for multi-tenant identity cloud services
JP2022549367A (en) * 2019-09-30 2022-11-24 セールスフォース ドット コム インコーポレイティッド Nested tenancy to allow hierarchies with multiple levels

Families Citing this family (186)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10176335B2 (en) 2012-03-20 2019-01-08 Microsoft Technology Licensing, Llc Identity services for organizations transparently hosted in the cloud
US9058471B2 (en) 2012-06-08 2015-06-16 Oracle International Corporation Authorization system for heterogeneous enterprise environments
DE102012012521A1 (en) * 2012-06-26 2014-01-02 Inter Control Hermann Köhler Elektrik GmbH & Co. KG Apparatus and method for a safety-critical application
US9253113B2 (en) 2012-09-07 2016-02-02 Oracle International Corporation Customizable model for throttling and prioritizing orders in a cloud environment
US9467355B2 (en) 2012-09-07 2016-10-11 Oracle International Corporation Service association model
US9667470B2 (en) 2012-09-07 2017-05-30 Oracle International Corporation Failure handling in the execution flow of provisioning operations in a cloud environment
US9069979B2 (en) 2012-09-07 2015-06-30 Oracle International Corporation LDAP-based multi-tenant in-cloud identity management system
US9621435B2 (en) 2012-09-07 2017-04-11 Oracle International Corporation Declarative and extensible model for provisioning of cloud based services
US8972725B2 (en) 2012-09-07 2015-03-03 Oracle International Corporation Security infrastructure for cloud services
US10521746B2 (en) 2012-09-07 2019-12-31 Oracle International Corporation Recovery workflow for processing subscription orders in a computing infrastructure system
US9542400B2 (en) 2012-09-07 2017-01-10 Oracle International Corporation Service archive support
US10148530B2 (en) 2012-09-07 2018-12-04 Oracle International Corporation Rule based subscription cloning
US9608958B2 (en) 2013-03-12 2017-03-28 Oracle International Corporation Lightweight directory access protocol (LDAP) join search mechanism
US9912521B2 (en) * 2013-03-13 2018-03-06 Dell Products L.P. Systems and methods for managing connections in an orchestrated network
US9071606B2 (en) * 2013-03-13 2015-06-30 Meetrix Communications, Inc. Managing cloud service with community invitations
US8769644B1 (en) * 2013-03-15 2014-07-01 Rightscale, Inc. Systems and methods for establishing cloud-based instances with independent permissions
US10164962B2 (en) * 2013-03-15 2018-12-25 Blackhawk Network, Inc. Using client certificates to communicate trusted information
US8978122B1 (en) * 2013-03-29 2015-03-10 Emc Corporation Secure cross-tenancy federation in software-as-a-service system
US9973375B2 (en) * 2013-04-22 2018-05-15 Cisco Technology, Inc. App store portal providing point-and-click deployment of third-party virtualized network functions
US20150033315A1 (en) * 2013-07-23 2015-01-29 Salesforce.Com, Inc. Authentication and diagnostic functions for a database system
GB201313123D0 (en) * 2013-07-23 2013-09-04 Ritchley Barnaby T Call management system
US20150067809A1 (en) * 2013-08-27 2015-03-05 Connectloud, Inc. User identity authentication and single sign on for multitenant environment
US20150066568A1 (en) * 2013-09-03 2015-03-05 Adobe Systems Incorporated Service and location selection in the cloud
US9906535B2 (en) 2013-09-10 2018-02-27 Arthur P. GOLDBERG Methods for rapid enrollment of users of a secure, shared computer system via social networking among people on a selective list
US20150081577A1 (en) * 2013-09-18 2015-03-19 Verizon Patent And Licensing Inc. Profile management via multi-dimensional relationship
CN103607426B (en) * 2013-10-25 2019-04-09 中兴通讯股份有限公司 Security service customization method and device
US20150127770A1 (en) * 2013-11-06 2015-05-07 Pax8, Inc. Distributed Cloud Disk Service Provisioning and Management
US9424429B1 (en) * 2013-11-18 2016-08-23 Amazon Technologies, Inc. Account management services for load balancers
US9747415B2 (en) * 2013-11-27 2017-08-29 General Electric Company Single schema-based RIS/PACS integration
US9276938B2 (en) 2013-11-27 2016-03-01 General Electric Company Cross-enterprise workflow
WO2015108536A1 (en) * 2014-01-20 2015-07-23 Hewlett-Packard Development Company, L.P. Mapping tenant groups to identity management classes
KR102271265B1 (en) 2014-01-21 2021-07-01 오라클 인터내셔날 코포레이션 System and method for supporting multi-tenancy in an application server, cloud, or other environment
US9661064B2 (en) * 2014-01-24 2017-05-23 Ca, Inc. Systems and methods for deploying legacy software in the cloud
WO2015119659A1 (en) * 2014-02-07 2015-08-13 Oracle International Corporation Cloud service custom execution environment
US9715513B2 (en) * 2014-02-19 2017-07-25 Cellos Software Limited System, method and computing apparatus to isolate a database in a database system
WO2015167541A2 (en) 2014-04-30 2015-11-05 Hewlett-Packard Development Company, L.P. Service onboarding
US11223613B2 (en) * 2014-05-02 2022-01-11 Cloudblue Llc Methods and systems for roles and membership management in a multi-tenant cloud environment
US10516667B1 (en) * 2014-06-03 2019-12-24 Amazon Technologies, Inc. Hidden compartments
US10089476B1 (en) 2014-06-03 2018-10-02 Amazon Technologies, Inc. Compartments
US10019278B2 (en) 2014-06-22 2018-07-10 Cisco Technology, Inc. Framework for network technology agnostic multi-cloud elastic extension and isolation
US10305726B2 (en) * 2014-06-22 2019-05-28 Cisco Technology, Inc. Cloud framework for multi-cloud extension
US9578009B2 (en) * 2014-06-23 2017-02-21 Oracle International Corporation System and method for supporting security in a multitenant application server environment
CN105282195A (en) * 2014-06-27 2016-01-27 中兴通讯股份有限公司 Network service providing, strategy rule evaluating and service component selecting method and device
US9712542B1 (en) * 2014-06-27 2017-07-18 Amazon Technologies, Inc. Permissions decisions in a service provider environment
US9356968B1 (en) * 2014-06-30 2016-05-31 Emc Corporation Managing authentication using common authentication framework circuitry
US9413740B2 (en) 2014-07-22 2016-08-09 Microsoft Technology Licensing, Llc Establishing secure computing devices for virtualization and administration
GB2529475A (en) * 2014-08-22 2016-02-24 Ibm Tenant allocation in multi-tenant software applications technical field
US10164901B2 (en) 2014-08-22 2018-12-25 Oracle International Corporation Intelligent data center selection
US10320790B1 (en) * 2014-09-02 2019-06-11 Amazon Technologies, Inc. Temporarily providing a software product access to a resource
US10318280B2 (en) 2014-09-24 2019-06-11 Oracle International Corporation System and method for supporting patching in a multitenant application server environment
US10084723B2 (en) * 2014-09-25 2018-09-25 Oracle International Corporation System and method for providing an end-to-end lifecycle in a multitenant application server environment
US10382537B2 (en) * 2014-09-25 2019-08-13 Oracle International Corporation System and method for use of a global runtime in a multitenant application server environment
US9747137B2 (en) * 2014-09-25 2017-08-29 Oracle International Corporation System and method for providing a partition file system in a multitenant application server environment
JP6564026B2 (en) * 2014-09-26 2019-08-21 オラクル・インターナショナル・コーポレイション System and method for transaction recovery in a multi-tenant application server environment
US10346631B2 (en) 2014-09-30 2019-07-09 Entit Software Llc Metrics authorization based on a certificate
US10762456B2 (en) * 2014-09-30 2020-09-01 International Business Machines Corporation Migration estimation with partial data
US9398016B1 (en) * 2014-09-30 2016-07-19 Emc Corporation Cache-free and lock-free handling of security information for multiple distributed objects in protection storage systems
US20160104005A1 (en) * 2014-10-10 2016-04-14 Salesforce.Com, Inc. Facilitating tenant-based customization of access and security controls in an on-demand services environment
WO2016069034A1 (en) * 2014-11-01 2016-05-06 Hewlett Packard Enterprise Development Lp Data management for tenants
US9646064B2 (en) * 2014-12-10 2017-05-09 Salesforce.Com, Inc. Template based software container
US9876713B2 (en) 2014-12-31 2018-01-23 International Business Machines Corporation Cross-domain service request placement in a software defined environment (SDE)
US10250512B2 (en) 2015-01-21 2019-04-02 Oracle International Corporation System and method for traffic director support in a multitenant application server environment
US9971803B2 (en) * 2015-01-30 2018-05-15 Oracle International Corporation Method and system for embedding third party data into a SaaS business platform
US11038810B2 (en) * 2015-03-13 2021-06-15 Telefonaktiebolaget Lm Ericsson (Publ) Active subscriber count based charging and policy control
US20160359906A1 (en) * 2015-06-02 2016-12-08 Vmware, Inc. Automatic security hardening of an entity
US10326840B2 (en) 2015-06-05 2019-06-18 International Business Machines Corporation Secure sharing of storage area networks in a cloud
US20170006118A1 (en) 2015-06-30 2017-01-05 SkyKick, Inc. Use and configuration of templates for management of cloud providers
US9922085B2 (en) * 2015-07-30 2018-03-20 Sap Se Template based generation of cross views
US11195216B2 (en) * 2015-07-31 2021-12-07 Ent. Services Development Corporation Lp Federated marketplace portal
EP3281168A4 (en) * 2015-07-31 2018-03-14 Hewlett-Packard Enterprise Development LP Discovering and publishing api information
US10142174B2 (en) 2015-08-25 2018-11-27 Oracle International Corporation Service deployment infrastructure request provisioning
US10191802B2 (en) * 2015-09-04 2019-01-29 Oracle International Corporation Extract-transform-load diagnostics
US10740005B1 (en) * 2015-09-29 2020-08-11 EMC IP Holding Company LLC Distributed file system deployment on a data storage system
KR102559507B1 (en) * 2015-10-23 2023-07-25 오라클 인터내셔날 코포레이션 System and method for multi-tenant execution of OS programs called from multi-tenant middleware applications
US10749854B2 (en) 2015-11-12 2020-08-18 Microsoft Technology Licensing, Llc Single sign-on identity management between local and remote systems
CN105471965A (en) * 2015-11-17 2016-04-06 国云科技股份有限公司 Method for multiple heterogeneous systems to synchronize user data to one LDAP
US10200387B2 (en) * 2015-11-30 2019-02-05 International Business Machines Corporation User state tracking and anomaly detection in software-as-a-service environments
US10104007B1 (en) * 2015-12-03 2018-10-16 Amazon Technologies, Inc. Stored views of web service application programming interfaces (APIs)
US10320844B2 (en) * 2016-01-13 2019-06-11 Microsoft Technology Licensing, Llc Restricting access to public cloud SaaS applications to a single organization
US10311250B2 (en) 2016-04-05 2019-06-04 Vchain Technology Limited Method and system for managing personal information within independent computer systems and digital networks
US10425386B2 (en) 2016-05-11 2019-09-24 Oracle International Corporation Policy enforcement point for a multi-tenant identity and data security management cloud service
US10454940B2 (en) 2016-05-11 2019-10-22 Oracle International Corporation Identity cloud service authorization model
US10341410B2 (en) 2016-05-11 2019-07-02 Oracle International Corporation Security tokens for a multi-tenant identity and data security management cloud service
US10878079B2 (en) 2016-05-11 2020-12-29 Oracle International Corporation Identity cloud service authorization model with dynamic roles and scopes
US9838377B1 (en) 2016-05-11 2017-12-05 Oracle International Corporation Task segregation in a multi-tenant identity and data security management cloud service
US10565664B2 (en) * 2016-06-07 2020-02-18 International Business Machines Corporation Controlling access to a vault server in a multitenant environment
US10728342B1 (en) * 2016-06-30 2020-07-28 EMP IP Holding Company LLC Plug and play multi tenancy support for cloud applications
US10505941B2 (en) 2016-08-05 2019-12-10 Oracle International Corporation Virtual directory system for LDAP to SCIM proxy service
US10516672B2 (en) 2016-08-05 2019-12-24 Oracle International Corporation Service discovery for a multi-tenant identity and data security management cloud service
US10530578B2 (en) * 2016-08-05 2020-01-07 Oracle International Corporation Key store service
US10585682B2 (en) 2016-08-05 2020-03-10 Oracle International Corporation Tenant self-service troubleshooting for a multi-tenant identity and data security management cloud service
US10735394B2 (en) 2016-08-05 2020-08-04 Oracle International Corporation Caching framework for a multi-tenant identity and data security management cloud service
US10255061B2 (en) 2016-08-05 2019-04-09 Oracle International Corporation Zero down time upgrade for a multi-tenant identity and data security management cloud service
CN107786353B (en) 2016-08-24 2020-06-26 华为技术有限公司 Service arranging method and device and service distributing method and device
US10305861B2 (en) 2016-08-29 2019-05-28 Microsoft Technology Licensing, Llc. Cross-tenant data leakage isolation
CN106447187A (en) * 2016-09-05 2017-02-22 武汉盛硕电子有限公司 Intelligent seal management system based on short-distance wireless communication and control method
US10320887B2 (en) 2016-09-16 2019-06-11 Oracle International Corporation Integrating cloud service functionality by using document metadata
JP7018437B2 (en) * 2016-09-16 2022-02-10 オラクル・インターナショナル・コーポレイション Multi-tenant identity and data security management Tenant and service management for cloud services
US11138017B2 (en) 2016-09-16 2021-10-05 Oracle International Corporation System and method for partition administrative targeting in an application server environment
US10409789B2 (en) 2016-09-16 2019-09-10 Oracle International Corporation Method and system for adaptively imputing sparse and missing data for predictive models
US10567364B2 (en) 2016-09-16 2020-02-18 Oracle International Corporation Preserving LDAP hierarchy in a SCIM directory using special marker groups
US10791087B2 (en) 2016-09-16 2020-09-29 Oracle International Corporation SCIM to LDAP mapping using subtype attributes
US11630708B2 (en) 2016-09-16 2023-04-18 Oracle International Corporation OSN/PCS collaboration mechanism integration
US10701137B2 (en) * 2016-09-30 2020-06-30 Micro Focus Llc Exchange service management contents with a cloud entity via a self-contained cloud content package
US11018860B2 (en) 2016-10-28 2021-05-25 Microsoft Technology Licensing, Llc Highly available and reliable secret distribution infrastructure
US10491700B2 (en) * 2016-11-18 2019-11-26 Sap Se Application managed service instances
US10623252B2 (en) 2016-12-13 2020-04-14 International Business Machines Corporation Performing actions that have been defined for provisioned instances
US11044145B2 (en) 2016-12-13 2021-06-22 International Business Machines Corporation Configuring and naming of cloud provisioning entities
US11153273B2 (en) 2016-12-13 2021-10-19 International Business Machines Corporation Generating and managing names of instances
US10547506B2 (en) 2016-12-13 2020-01-28 International Business Machines Corporation Determining identities for executing cloud processing and approvers of the executing
CN106845179A (en) * 2016-12-30 2017-06-13 山东中架工人信息技术股份有限公司 A kind of matrix form authority implementation method based on RIM true identity management systems
US10505937B2 (en) * 2017-02-01 2019-12-10 Servicenow, Inc. System and method for application route management
US11443033B2 (en) * 2017-01-24 2022-09-13 Microsoft Technology Licensing, Llc Abstract enclave identity
US10719555B2 (en) * 2017-02-07 2020-07-21 Salesforce.Com, Inc. System and method in a database system for sharing a data item with an entity in another tenant domain
US10789571B1 (en) * 2017-02-17 2020-09-29 Corelogic Solutions, Llc Persona-based application platform
US10585788B2 (en) 2017-02-21 2020-03-10 Microsoft Technology Licensing, Llc State-based remedial action generation
US10338991B2 (en) 2017-02-21 2019-07-02 Microsoft Technology Licensing, Llc Cloud-based recovery system
US10701182B2 (en) 2017-03-30 2020-06-30 International Business Machines Corporation Creating new versions of provisioning service templates
US10437663B2 (en) 2017-04-14 2019-10-08 Microsoft Technology Licensing, Llc Administrative user communication and error recovery
US10558641B2 (en) 2017-04-21 2020-02-11 Microsoft Technology Licensing, Llc Trigger system for databases using proxy
WO2018200851A1 (en) * 2017-04-27 2018-11-01 Citrix Systems, Inc. Methods for enhancing a legacy single tenant application system to a multi-tenant application system with minimal changes
US11500836B2 (en) * 2017-06-27 2022-11-15 Salesforce, Inc. Systems and methods of creation and deletion of tenants within a database
EP3652887A1 (en) 2017-07-10 2020-05-20 Zamna Technologies Limited Method and system for data security within independent computer systems and digital networks
CN109286513B (en) * 2017-07-20 2021-11-19 华为技术有限公司 Resource deployment method and device
CN107391138A (en) * 2017-07-21 2017-11-24 郑州云海信息技术有限公司 A kind of platform services PaaS service managements and device
US10848494B2 (en) 2017-08-14 2020-11-24 Microsoft Technology Licensing, Llc Compliance boundaries for multi-tenant cloud environment
US11075799B2 (en) 2017-08-24 2021-07-27 Oracle International Corporation System and method for provisioning in a multi-tenant application server environment
US11252250B1 (en) * 2017-09-22 2022-02-15 Amdocs Development Limited System, method, and computer program for managing a plurality of heterogeneous services and/or a plurality of heterogeneous devices linked to at least one customer
CN109923528B (en) * 2017-09-25 2021-04-09 华为技术有限公司 Data access method and device
CA3082977A1 (en) 2017-12-06 2019-06-13 Zamna Technologies Limited Method and system for data security, validation, verification and provenance within independent computer systems and digital networks
US10715458B1 (en) * 2017-12-08 2020-07-14 Amazon Technologies, Inc. Organization level identity management
US11438337B2 (en) 2017-12-15 2022-09-06 Sap Se Multi-tenant support user cloud access
CN109145039B (en) * 2017-12-25 2022-01-28 北极星云空间技术股份有限公司 UI bridging method suitable for federal workflow integration
US10608953B2 (en) * 2017-12-28 2020-03-31 General Electric Company Platform with multiple execution engines
US10715564B2 (en) * 2018-01-29 2020-07-14 Oracle International Corporation Dynamic client registration for an identity cloud service
US10430606B1 (en) 2018-04-30 2019-10-01 Aras Corporation System and method for implementing domain based access control on queries of a self-describing data system
US10120926B1 (en) * 2018-05-31 2018-11-06 Capital One Services, Llc Attribute sharing platform for data processing systems
US11586456B2 (en) * 2018-06-15 2023-02-21 Paypal, Inc. Agency and regulation modeling for transactions in multi-tenant systems
US11030329B2 (en) 2018-06-15 2021-06-08 Paypal, Inc. Unified identity services for multi-tenant architectures
US11113675B2 (en) * 2018-06-15 2021-09-07 Paypal, Inc. Unified transaction services for multi-tenant architectures
US11025425B2 (en) 2018-06-25 2021-06-01 Elasticsearch B.V. User security token invalidation
US11223626B2 (en) * 2018-06-28 2022-01-11 Elasticsearch B.V. Service-to-service role mapping systems and methods
US11483313B2 (en) * 2018-06-28 2022-10-25 Intel Corporation Technologies for updating an access control list table without causing disruption
US11032287B1 (en) * 2018-07-02 2021-06-08 Amazon Technologies, Inc. Delegated administrator with defined permission boundaries in a permission boundary policy attachment for web services and resources
US11943375B2 (en) 2018-07-09 2024-03-26 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for managing cloud services using smart contracts and blockchains in a federation of cloud providers
US11196554B2 (en) 2018-07-27 2021-12-07 Elasticsearch B.V. Default password removal
US11134085B2 (en) * 2018-10-08 2021-09-28 Sonrai Security Inc. Cloud least identity privilege and data access framework
US11425132B2 (en) * 2018-12-03 2022-08-23 Salesforce.Com, Inc. Cross-domain authentication in a multi-entity database system
CN109508335B (en) * 2018-12-03 2022-10-28 中国电波传播研究所(中国电子科技集团公司第二十二研究所) Mass ground clutter data classification storage method
US11023598B2 (en) 2018-12-06 2021-06-01 Elasticsearch B.V. Document-level attribute-based access control
US10812619B2 (en) * 2019-02-19 2020-10-20 Ingram Micro Inc. System and method for bulk user service assignment using CSV
US10798084B1 (en) * 2019-04-30 2020-10-06 Sailpoint Technologies, Inc. System and method for identity management of cloud based computing services in identity management artificial intelligence systems
US20220222363A1 (en) * 2019-05-09 2022-07-14 Schlumberger Technology Corporation Client isolation with native cloud features
US11635990B2 (en) 2019-07-01 2023-04-25 Nutanix, Inc. Scalable centralized manager including examples of data pipeline deployment to an edge system
US11501881B2 (en) 2019-07-03 2022-11-15 Nutanix, Inc. Apparatus and method for deploying a mobile device as a data source in an IoT system
US11030015B2 (en) 2019-09-19 2021-06-08 International Business Machines Corporation Hardware and software resource optimization
US11916929B1 (en) * 2019-10-18 2024-02-27 Splunk Inc. Automatic assignment of incidents in an information technology (IT) and security operations application
US11503037B2 (en) * 2019-11-04 2022-11-15 Microsoft Technology Licensing, Llc Nested access privilege check for multi-tenant organizations
US11366891B2 (en) * 2019-11-25 2022-06-21 Jpmorgan Chase Bank, N.A. Method and system for facilitating an identification of an application
CN113515570B (en) * 2020-04-10 2024-01-05 广州睿帆科技有限公司 Distributed database data replication method and device
US11481203B2 (en) 2020-04-30 2022-10-25 Forcepoint Llc Shared pipeline for multiple services
US11288288B2 (en) * 2020-06-10 2022-03-29 Business Objects Software Ltd. Nested group hierarchies for analytics applications
US12058129B2 (en) 2020-06-29 2024-08-06 Illumina, Inc. Policy-based genomic data sharing for software-as-a-service tenants
AU2021299194A1 (en) * 2020-06-29 2023-01-05 Illumina, Inc. Temporary cloud provider credentials via secure discovery framework
US11770372B2 (en) * 2020-07-28 2023-09-26 Hewlett Packard Enterprise Development Lp Unified identity and access management (IAM) control plane for services associated with a hybrid cloud
CN112333701B (en) * 2020-10-23 2021-12-10 中国科学技术大学 Cross-domain authentication method based on identity in large-scale Internet of things scene
US11665221B2 (en) 2020-11-13 2023-05-30 Nutanix, Inc. Common services model for multi-cloud platform
CN112532632B (en) * 2020-11-30 2022-10-28 数字广东网络建设有限公司 Resource allocation method and device for multi-level cloud platform and computer equipment
US11895119B2 (en) * 2021-01-31 2024-02-06 Salesforce, Inc. Systems, methods, and apparatuses for pre-configured per-tenant isolation in a multi-tenant cloud based computing environment
US11736585B2 (en) 2021-02-26 2023-08-22 Nutanix, Inc. Generic proxy endpoints using protocol tunnels including life cycle management and examples for distributed cloud native services and applications
US11902284B2 (en) * 2021-03-05 2024-02-13 Sap Se Tenant user management in cloud database operation
US20220294788A1 (en) * 2021-03-09 2022-09-15 Oracle International Corporation Customizing authentication and handling pre and post authentication in identity cloud service
CN113065108B (en) * 2021-04-16 2022-05-17 支付宝(杭州)信息技术有限公司 User permission management and application running method and device
US11436230B1 (en) * 2021-04-29 2022-09-06 Microsoft Technology Licensing, Llc Cross-tenant people search in a multi-tenant computing system
US11561995B2 (en) * 2021-05-11 2023-01-24 Salesforce, Inc. Multitenant database instance view aggregation
WO2023027775A1 (en) * 2021-08-27 2023-03-02 Oracle International Corporation Attachment and detachment of compute instances owned by different tenancies
US12047377B2 (en) 2021-08-27 2024-07-23 Oracle International Corporation Restricted operations due to attachment of compute instances owned by different tenancies
US11880791B2 (en) * 2021-08-27 2024-01-23 Oracle International Corporation Attachment and detachment of compute instances owned by different tenancies
US20230110527A1 (en) * 2021-10-08 2023-04-13 Kasten, Inc. Role-based access control using cloud-native objects in multi-tenant environments
WO2023205142A1 (en) * 2022-04-20 2023-10-26 Xinsere Inc. Selectively permissioned data access storage and method
US20230409730A1 (en) * 2022-06-16 2023-12-21 Sap Se Native multi-tenancy for database system
CN115080950B (en) * 2022-07-20 2022-11-15 深圳竹云科技股份有限公司 Identity information processing method and device, computer equipment and storage medium
JP2024032446A (en) 2022-08-29 2024-03-12 富士通株式会社 Data processing method and data processing program
CN115480914B (en) * 2022-09-02 2023-07-21 江苏安超云软件有限公司 Method and system for realizing multi-tenant service
WO2024081837A1 (en) * 2022-10-14 2024-04-18 Oracle International Corporation Authorization framework in a multi-cloud infrastructure
US20240281298A1 (en) * 2023-02-22 2024-08-22 Microsoft Technology Licensing, Llc Flexible system design pattern for distributed system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060218630A1 (en) * 2005-03-23 2006-09-28 Sbc Knowledge Ventures L.P. Opt-in linking to a single sign-on account
JP2008538247A (en) * 2005-04-01 2008-10-16 インターナショナル・ビジネス・マシーンズ・コーポレーション Method, apparatus and computer program for runtime user account creation operation
US20120054625A1 (en) * 2010-08-30 2012-03-01 Vmware, Inc. Unified workspace for thin, remote, and saas applications
JP2012103846A (en) * 2010-11-09 2012-05-31 Toshiba Corp Authentication collaboration system and id provider device

Family Cites Families (249)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4939723A (en) 1989-06-07 1990-07-03 Ford Aerospace Corporation Bit-channel multiplexer/demultiplexer
US5257369A (en) * 1990-10-22 1993-10-26 Skeen Marion D Apparatus and method for providing decoupling of data exchange details for providing high performance communication between software processes
AU2247092A (en) 1991-05-08 1992-12-21 Digital Equipment Corporation License management system
US5418782A (en) * 1992-10-30 1995-05-23 Scientific-Atlanta, Inc. Methods and apparatus for providing virtual service selection in a multi-service communications system
DE69427347T2 (en) 1994-08-15 2001-10-31 International Business Machines Corp., Armonk Process and system for improved access control based on the roles in distributed and centralized computer systems
US5892909A (en) 1996-09-27 1999-04-06 Diffusion, Inc. Intranet-based system with methods for co-active delivery of information to multiple users
DE19645433C2 (en) * 1996-11-04 2002-10-10 Ericsson Telefon Ab L M Communication system, mobile switching center and method for establishing multi-dialog communication between subscriber stations
US6334193B1 (en) 1997-05-29 2001-12-25 Oracle Corporation Method and apparatus for implementing user-definable error handling processes
US6516416B2 (en) 1997-06-11 2003-02-04 Prism Resources Subscription access system for use with an untrusted network
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
GB2329044B (en) 1997-09-05 2002-10-09 Ibm Data retrieval system
US5991756A (en) 1997-11-03 1999-11-23 Yahoo, Inc. Information retrieval from hierarchical compound documents
US6151601A (en) * 1997-11-12 2000-11-21 Ncr Corporation Computer architecture and method for collecting, analyzing and/or transforming internet and/or electronic commerce data for storage into a data storage area
AU1587899A (en) 1997-11-17 1999-06-07 Mcmz Technology Innovations Llc A high performance interoperable network communications architecture (inca)
US6222832B1 (en) 1998-06-01 2001-04-24 Tantivy Communications, Inc. Fast Acquisition of traffic channels for a highly variable data rate reverse link of a CDMA wireless communication system
US6052684A (en) 1998-03-24 2000-04-18 Hewlett-Packard Company System and method for performing consistent workflow process execution in a workflow management system
US6085188A (en) 1998-03-30 2000-07-04 International Business Machines Corporation Method of hierarchical LDAP searching with relational tables
US6611506B1 (en) 1999-01-21 2003-08-26 Lucent Technologies Inc. Enhanced channel allocation among multiple carriers in a spread spectrum communications system
US6496831B1 (en) * 1999-03-25 2002-12-17 Lucent Technologies Inc. Real-time event processing system for telecommunications and other applications
US6526513B1 (en) 1999-08-03 2003-02-25 International Business Machines Corporation Architecture for dynamic permissions in java
US20050086239A1 (en) * 1999-11-16 2005-04-21 Eric Swann System or method for analyzing information organized in a configurable manner
FR2804231B1 (en) 2000-01-25 2002-11-08 Vistaprint Usa Inc CENTRALIZED PRINTING OF LOW-VOLUME COMMERCIAL DOCUMENTS ON MACHINES PREVIOUSLY LIMITED TO VERY LARGE PRINTS
AU2001231078A1 (en) 2000-01-25 2001-08-07 Vistaprint Usa, Inc. Managing print jobs
AU2001251195A1 (en) 2000-03-30 2001-10-15 Cygent, Inc. System and method for establishing electronic business systems for supporting communications services commerce
US20020004390A1 (en) 2000-05-05 2002-01-10 Cutaia Rory Joseph Method and system for managing telecommunications services and network interconnections
US6757673B2 (en) 2000-10-09 2004-06-29 Town Compass Llc Displaying hierarchial relationship of data accessed via subject index
IL156287A0 (en) 2000-12-06 2004-01-04 Waveset Technologies Inc System and method for managing information objects
US20020138437A1 (en) * 2001-01-08 2002-09-26 Lewin Daniel M. Extending an internet content delivery network into an enterprise environment by locating ICDN content servers topologically near an enterprise firewall
US7130839B2 (en) * 2001-05-29 2006-10-31 Sun Microsystems, Inc. Method and system for grouping entries in a directory server by group memberships defined by roles
US7031967B2 (en) 2001-08-06 2006-04-18 Sun Microsystems, Inc. Method and system for implementing policies, resources and privileges for using services in LDAP
US7051039B1 (en) 2001-09-28 2006-05-23 Oracle International Corporation Mechanism for uniform access control in a database system
US20040014067A1 (en) 2001-10-12 2004-01-22 Third Wave Technologies, Inc. Amplification methods and compositions
US7096213B2 (en) 2002-04-08 2006-08-22 Oracle International Corporation Persistent key-value repository with a pluggable architecture to abstract physical storage
US7136867B1 (en) 2002-04-08 2006-11-14 Oracle International Corporation Metadata format for hierarchical data storage on a raw storage device
US7418426B1 (en) 2002-05-20 2008-08-26 Microsoft Corporation System and method providing rules driven subscription event processing
US9565275B2 (en) 2012-02-09 2017-02-07 Rockwell Automation Technologies, Inc. Transformation of industrial data into useful cloud information
US20040215610A1 (en) 2003-04-22 2004-10-28 Lawson Software, Inc. System and method for extracting and applying business organization information
CA2831132C (en) 2003-05-20 2018-02-06 Facebook, Inc. Presence and geographic location notification
US7921299B1 (en) 2003-12-05 2011-04-05 Microsoft Corporation Partner sandboxing in a shared multi-tenant billing system
US20050124320A1 (en) * 2003-12-09 2005-06-09 Johannes Ernst System and method for the light-weight management of identity and related information
US20050144033A1 (en) 2003-12-30 2005-06-30 Rational Systems, Llc Structured products based enterprise management system
US20050273346A1 (en) * 2004-06-02 2005-12-08 Frost Richard N Real property information management system and method
US20050289072A1 (en) 2004-06-29 2005-12-29 Vinay Sabharwal System for automatic, secure and large scale software license management over any computer network
US8463819B2 (en) 2004-09-01 2013-06-11 Oracle International Corporation Centralized enterprise security policy framework
EP1674960B1 (en) 2004-12-23 2011-10-05 Sap Ag Reverse engineering access control
US20070150480A1 (en) 2005-04-11 2007-06-28 Hans Hwang Service delivery platform
US7945041B2 (en) * 2005-05-27 2011-05-17 International Business Machines Corporation Method, system and program product for managing a customer request
US7774827B2 (en) 2005-06-06 2010-08-10 Novell, Inc. Techniques for providing role-based security with instance-level granularity
US7571473B1 (en) * 2005-06-10 2009-08-04 Sprint Communications Company L.P. Identity management system and method
US8219814B2 (en) 2005-06-30 2012-07-10 Psion Teklogix Inc. System and method of user credential management
US20070028098A1 (en) 2005-07-28 2007-02-01 International Business Machines Corporation Encrypting units of work based on a trust level
US20070055602A1 (en) 2005-09-02 2007-03-08 Mohn Anne M Methods and systems for financial account management
JP5395434B2 (en) 2005-09-09 2014-01-22 セールスフォース ドット コム インコーポレイティッド System and method for exporting, publishing, browsing and installing on-demand applications in a multi-tenant database environment
US8429630B2 (en) * 2005-09-15 2013-04-23 Ca, Inc. Globally distributed utility computing cloud
US8544058B2 (en) 2005-12-29 2013-09-24 Nextlabs, Inc. Techniques of transforming policies to enforce control in an information management system
US8150816B2 (en) 2005-12-29 2012-04-03 Nextlabs, Inc. Techniques of optimizing policies in an information management system
US7992194B2 (en) 2006-03-14 2011-08-02 International Business Machines Corporation Methods and apparatus for identity and role management in communication networks
US8151323B2 (en) 2006-04-12 2012-04-03 Citrix Systems, Inc. Systems and methods for providing levels of access and action control via an SSL VPN appliance
US20070245013A1 (en) * 2006-04-13 2007-10-18 Fischer International Identity Llc Cross domain provisioning methodology and apparatus
US8266616B1 (en) 2006-05-11 2012-09-11 Hewlett-Packard Development Company, L.P. Computer system provisioning using templates
US8769604B2 (en) * 2006-05-15 2014-07-01 Oracle International Corporation System and method for enforcing role membership removal requirements
US20070283147A1 (en) 2006-05-30 2007-12-06 Fried Eric P System and method to manage device access in a software partition
US9110934B2 (en) 2006-06-02 2015-08-18 International Business Machines Corporation System and method for delivering an integrated server administration platform
US8201216B2 (en) 2006-09-11 2012-06-12 Interdigital Technology Corporation Techniques for database structure and management
US8705746B2 (en) * 2006-09-29 2014-04-22 Microsoft Corporation Data security in an off-premise environment
US8601598B2 (en) * 2006-09-29 2013-12-03 Microsoft Corporation Off-premise encryption of data storage
EP1914951B8 (en) 2006-10-17 2009-06-03 Software Ag Methods and system for storing and retrieving identity mapping information
US8402514B1 (en) 2006-11-17 2013-03-19 Network Appliance, Inc. Hierarchy-aware role-based access control
US20080133533A1 (en) * 2006-11-28 2008-06-05 Krishna Ganugapati Migrating Credentials to Unified Identity Management Systems
US7725416B2 (en) 2006-12-13 2010-05-25 Novell, Inc. Method for rule locating, ordering and combining in a polyhierarichical environment
US8126970B2 (en) 2006-12-20 2012-02-28 Sap Ag Method and apparatus for engineering change management
US8468244B2 (en) 2007-01-05 2013-06-18 Digital Doors, Inc. Digital information infrastructure and method for security designated data and with granular data stores
US20080201705A1 (en) 2007-02-15 2008-08-21 Sun Microsystems, Inc. Apparatus and method for generating a software dependency map
US20080250074A1 (en) 2007-04-04 2008-10-09 Oracle International Corporation Recoverable last resource commit
US7664866B2 (en) 2007-04-10 2010-02-16 Apertio Limited Sub-tree access control in network architectures
US8136147B2 (en) 2007-04-16 2012-03-13 International Business Machines Corporation Privilege management
US20080281617A1 (en) 2007-05-11 2008-11-13 Near-Time, Inc. Method and system for web site management
US9769177B2 (en) 2007-06-12 2017-09-19 Syracuse University Role-based access control to computing resources in an inter-organizational community
US20090037492A1 (en) * 2007-07-31 2009-02-05 Ahmad Baitalmal Framework for Synchronizing Applications
CA2733364A1 (en) * 2007-08-02 2009-02-05 Fugen Solutions, Inc. Method and apparatus for multi-domain identity interoperability and certification
US9330050B2 (en) 2007-10-02 2016-05-03 Aspect Software, Inc. Deployment wizard
US20090097657A1 (en) 2007-10-05 2009-04-16 Scheidt Edward M Constructive Channel Key
US8074103B2 (en) 2007-10-19 2011-12-06 Oracle International Corporation Data corruption diagnostic engine
US7992197B2 (en) 2007-10-29 2011-08-02 Yahoo! Inc. Mobile authentication framework
US20090126007A1 (en) * 2007-11-08 2009-05-14 Avantia, Inc. Identity management suite
US20090144802A1 (en) * 2007-11-13 2009-06-04 Fischer International Identity Llc Large scale identity management
US8406732B2 (en) 2007-11-21 2013-03-26 Alcatel Lucent Rule based hierarchical account resource management system and method
US8954952B2 (en) * 2007-11-30 2015-02-10 Red Hat, Inc. Portable business process deployment model across different application servers
US8132231B2 (en) * 2007-12-06 2012-03-06 International Business Machines Corporation Managing user access entitlements to information technology resources
US10007767B1 (en) 2007-12-21 2018-06-26 EMC IP Holding Company LLC System and method for securing tenant data on a local appliance prior to delivery to a SaaS data center hosted application service
US8336089B1 (en) 2007-12-21 2012-12-18 Emc Corporation Method and apparatus for providing authentication and encryption services by a software as a service platform
US9323938B2 (en) 2007-12-31 2016-04-26 Enterra Solutions, Llc Holistic XACML and obligation code automatically generated from ontologically defined rule set
US20090178102A1 (en) 2008-01-04 2009-07-09 Khaled Alghathbar Implementing Security Policies in Software Development Tools
RU2476026C2 (en) 2008-02-01 2013-02-20 Интердиджитал Пэйтент Холдингз, Инк. Method and device for assignment of priorities to logical channels
US20090205018A1 (en) 2008-02-07 2009-08-13 Ferraiolo David F Method and system for the specification and enforcement of arbitrary attribute-based access control policies
CN101232515A (en) 2008-02-25 2008-07-30 浪潮电子信息产业股份有限公司 Distributed type colony management control system based on LDAP
US9378066B2 (en) * 2008-02-25 2016-06-28 Sap Se Dynamic resizing of applications running on virtual machines
US8353012B2 (en) 2008-02-26 2013-01-08 Alejandro Emilio Del Real Internet-based group website technology for content management and exchange (system and methods)
US8484174B2 (en) 2008-03-20 2013-07-09 Microsoft Corporation Computing environment representation
CN101447981B (en) 2008-04-03 2012-11-28 中兴通讯股份有限公司 Client-server interaction method based on LDAP protocol and system thereof
US20090259683A1 (en) * 2008-04-14 2009-10-15 Fiberlink Communications Corporation System and method for business object modeling
US8291474B2 (en) 2008-04-16 2012-10-16 Oracle America, Inc. Using opaque groups in a federated identity management environment
US8850409B2 (en) 2008-05-21 2014-09-30 Optumsoft, Inc. Notification-based constraint set translation to imperative execution
US8141140B2 (en) 2008-05-23 2012-03-20 Hsbc Technologies Inc. Methods and systems for single sign on with dynamic authentication levels
US8543998B2 (en) * 2008-05-30 2013-09-24 Oracle International Corporation System and method for building virtual appliances using a repository metadata server and a dependency resolution service
US8572602B1 (en) * 2008-06-05 2013-10-29 Appcelerator, Inc. System and method for synchronization of a web application to a cloud provider
US8533797B2 (en) 2008-06-12 2013-09-10 Microsoft Corporation Using windows authentication in a workgroup to manage application users
US8103618B2 (en) * 2008-06-27 2012-01-24 Surfmap, Inc. Hosted system for enabling enterprises to build and operate online communities
US8291490B1 (en) 2008-06-30 2012-10-16 Emc Corporation Tenant life cycle management for a software as a service platform
US8429540B1 (en) * 2008-10-10 2013-04-23 Adobe Systems Incorporated End user created collaborative and non-collaborative workspace application container system and method
US20100114618A1 (en) 2008-10-30 2010-05-06 Hewlett-Packard Development Company, L.P. Management of Variants of Model of Service
US8627328B2 (en) 2008-11-14 2014-01-07 Oracle International Corporation Operation control for deploying and managing software service in a virtual environment
US8650290B2 (en) 2008-12-19 2014-02-11 Openpeak Inc. Portable computing device and method of operation of same
US8745213B2 (en) 2008-12-19 2014-06-03 Openpeak Inc. Managed services platform and method of operation of same
US8615581B2 (en) 2008-12-19 2013-12-24 Openpeak Inc. System for managing devices and method of operation of same
US8788655B2 (en) 2008-12-19 2014-07-22 Openpeak Inc. Systems for accepting and approving applications and methods of operation of same
US8856322B2 (en) 2008-12-19 2014-10-07 Openpeak Inc. Supervisory portal systems and methods of operation of same
US8612582B2 (en) 2008-12-19 2013-12-17 Openpeak Inc. Managed services portals and method of operation of same
US8843997B1 (en) * 2009-01-02 2014-09-23 Resilient Network Systems, Inc. Resilient trust network services
US8949400B2 (en) 2009-01-08 2015-02-03 Oracle International Corporation Server management systems
US8566362B2 (en) * 2009-01-23 2013-10-22 Nasuni Corporation Method and system for versioned file system using structured data representations
US9165154B2 (en) 2009-02-16 2015-10-20 Microsoft Technology Licensing, Llc Trusted cloud computing and services framework
US8666935B2 (en) * 2009-03-10 2014-03-04 Xerox Corporation System and method of on-demand document processing for a medical office
US20100280892A1 (en) * 2009-04-30 2010-11-04 Alcatel-Lucent Usa Inc. Method and system for targeted offers to mobile users
US7953896B2 (en) 2009-05-27 2011-05-31 Microsoft Corporation Managing user accounts and groups in multiple forests
EP2256660B1 (en) 2009-05-28 2015-08-12 Sap Se Computer-implemented method, computer system, and computer program product for optimization of evaluation of a policy specification
CA2674834A1 (en) 2009-06-04 2010-12-04 Unisys Corporation Secure custom application cloud computing architecture
WO2010149222A1 (en) 2009-06-26 2010-12-29 Nokia Siemens Networks Oy Attribute management
US8407190B2 (en) 2009-06-30 2013-03-26 Commvault Systems, Inc. Performing data storage operations with a cloud environment, including containerized deduplication, data pruning, and data transfer
US8326962B2 (en) 2009-07-01 2012-12-04 Siemens Corporation Method, system and apparatus for providing automation management services
US8631477B2 (en) * 2009-07-23 2014-01-14 International Business Machines Corporation Lifecycle management of privilege sharing using an identity management system
US20110035444A1 (en) 2009-08-06 2011-02-10 Timedright Inc. Relationship security in online social and professional networks and communities
US9049182B2 (en) 2009-08-11 2015-06-02 Novell, Inc. Techniques for virtual representational state transfer (REST) interfaces
US20110040793A1 (en) 2009-08-12 2011-02-17 Mark Davidson Administration Groups
US8671036B2 (en) 2009-11-06 2014-03-11 Microsoft Corporation User interface for defining account dimension combinations
CN102064953A (en) 2009-11-12 2011-05-18 中兴通讯股份有限公司 System, device and method for configuring user right information of lightweight directory access protocol (ldap) server
US20110126168A1 (en) * 2009-11-25 2011-05-26 Crowdsource Technologies Ltd. Cloud plarform for managing software as a service (saas) resources
US20110126197A1 (en) * 2009-11-25 2011-05-26 Novell, Inc. System and method for controlling cloud and virtualized data centers in an intelligent workload management system
JP4939594B2 (en) * 2009-11-30 2012-05-30 インターナショナル・ビジネス・マシーンズ・コーポレーション An apparatus, method, and computer program for configuring a cloud system capable of dynamically providing a service level agreement based on service level actual values or updated preference information provided by a primary cloud and providing a service
US20110131146A1 (en) * 2009-12-02 2011-06-02 Anthony John Skutnik Employment management system
US8924559B2 (en) 2009-12-03 2014-12-30 International Business Machines Corporation Provisioning services using a cloud services catalog
US8615584B2 (en) * 2009-12-03 2013-12-24 International Business Machines Corporation Reserving services within a cloud computing environment
GB2475897A (en) * 2009-12-04 2011-06-08 Creme Software Ltd Resource allocation using estimated time to complete jobs in a grid or cloud computing environment
US9489266B2 (en) 2009-12-11 2016-11-08 Google Inc. System and method of storing backup image catalog
US8387137B2 (en) * 2010-01-05 2013-02-26 Red Hat, Inc. Role-based access control utilizing token profiles having predefined roles
US8387136B2 (en) * 2010-01-05 2013-02-26 Red Hat, Inc. Role-based access control utilizing token profiles
CA2737631C (en) * 2010-04-18 2014-07-15 Layer 7 Technologies Inc. Protected application stack and method and system of utilizing
JP2011232840A (en) 2010-04-26 2011-11-17 Hitachi Ltd Access control information managing method, computer system and program
US8572709B2 (en) * 2010-05-05 2013-10-29 International Business Machines Corporation Method for managing shared accounts in an identity management system
US20110288968A1 (en) 2010-05-20 2011-11-24 Oracle International Corporation Processes and apparatus to generate cross charge and recoveies for shared service centers
US8954564B2 (en) 2010-05-28 2015-02-10 Red Hat, Inc. Cross-cloud vendor mapping service in cloud marketplace
US8606897B2 (en) 2010-05-28 2013-12-10 Red Hat, Inc. Systems and methods for exporting usage history data as input to a management platform of a target cloud-based network
US8615585B2 (en) 2010-05-28 2013-12-24 International Business Machines Corporation Ontology based resource provisioning and management for services
US8676848B2 (en) 2010-06-09 2014-03-18 International Business Machines Corporation Configuring cloud resources
WO2011159842A2 (en) 2010-06-15 2011-12-22 Nimbula, Inc. Virtual computing infrastructure
US8904382B2 (en) * 2010-06-17 2014-12-02 International Business Machines Corporation Creating instances of cloud computing environments
US20110313902A1 (en) 2010-06-18 2011-12-22 International Business Machines Corporation Budget Management in a Compute Cloud
US9178766B2 (en) 2010-06-28 2015-11-03 Amazon Technologies, Inc. Provisioning multiple network resources
US8935397B2 (en) 2010-07-01 2015-01-13 Red Hat, Inc. Dividing cloud resources
US10482254B2 (en) 2010-07-14 2019-11-19 Intel Corporation Domain-authenticated control of platform resources
CN102376064A (en) 2010-08-12 2012-03-14 威睿公司 Elastic permission of software in cloud environment
US8904159B2 (en) 2010-08-23 2014-12-02 International Business Machines Corporation Methods and systems for enabling control to a hypervisor in a cloud computing environment
US8769704B2 (en) * 2010-09-10 2014-07-01 Salesforce.Com, Inc. Method and system for managing and monitoring of a multi-tenant system
US9015493B2 (en) * 2010-09-16 2015-04-21 Microsoft Technology Licensing, Llc Multitenant-aware protection service
US9043445B2 (en) * 2010-09-22 2015-05-26 International Business Machines Corporation Linking instances within a cloud computing environment
US8935427B2 (en) 2010-09-23 2015-01-13 Microsoft Corporation Providing virtual networks using multi-tenant relays
US8949939B2 (en) 2010-10-13 2015-02-03 Salesforce.Com, Inc. Methods and systems for provisioning access to customer organization data in a multi-tenant system
US8516249B2 (en) * 2010-10-20 2013-08-20 Verizon Patent And Licensing Inc. Cloud services layer
US8805970B2 (en) 2010-10-25 2014-08-12 International Business Machines Corporation Automatic management of configuration parameters and parameter management engine
US8825791B2 (en) 2010-11-24 2014-09-02 Red Hat, Inc. Managing subscribed resource in cloud network using variable or instantaneous consumption tracking periods
US9059944B2 (en) 2010-11-25 2015-06-16 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement for enabling service delivery in a telecommunications network
EP2458548A1 (en) 2010-11-30 2012-05-30 France Telecom System and method for implementing dynamic access control rules to personal cloud information
US10491662B2 (en) * 2011-01-27 2019-11-26 Computenext, Inc. Dynamically organizing cloud computing resources to facilitate discovery
US20120221454A1 (en) 2011-02-28 2012-08-30 Morgan Christopher Edwin Systems and methods for generating marketplace brokerage exchange of excess subscribed resources using dynamic subscription periods
US8832219B2 (en) 2011-03-01 2014-09-09 Red Hat, Inc. Generating optimized resource consumption periods for multiple users on combined basis
US8959221B2 (en) * 2011-03-01 2015-02-17 Red Hat, Inc. Metering cloud resource consumption using multiple hierarchical subscription periods
US20120233220A1 (en) 2011-03-08 2012-09-13 Albert Kaschenvsky Controlling Access To A Computer System
JP5393719B2 (en) 2011-03-24 2014-01-22 京セラドキュメントソリューションズ株式会社 Image forming apparatus
US20120271949A1 (en) * 2011-04-20 2012-10-25 International Business Machines Corporation Real-time data analysis for resource provisioning among systems in a networked computing environment
CN107070843A (en) * 2011-04-28 2017-08-18 交互数字专利控股公司 A kind of user equipment and method in a user device
US8869244B1 (en) * 2011-05-03 2014-10-21 Symantec Corporation Techniques for providing role-based access control using dynamic shared accounts
US8806593B1 (en) 2011-05-19 2014-08-12 Zscaler, Inc. Guest account management using cloud based security services
US8661500B2 (en) 2011-05-20 2014-02-25 Nokia Corporation Method and apparatus for providing end-to-end privacy for distributed computations
US8631099B2 (en) 2011-05-27 2014-01-14 Red Hat, Inc. Systems and methods for cloud deployment engine for selective workload migration or federation based on workload conditions
US9037723B2 (en) * 2011-05-31 2015-05-19 Red Hat, Inc. Triggering workload movement based on policy stack having multiple selectable inputs
US8839347B2 (en) * 2011-05-31 2014-09-16 Nokia Corporation Method and apparatus for providing privacy in cognitive radio information sharing
US9542566B2 (en) * 2011-06-24 2017-01-10 Alibaba.Com Limited Develop and deploy software in multiple environments
US9697051B2 (en) * 2011-06-27 2017-07-04 Nokia Technologies Oy Method and apparatus for providing services via cloud-based analytics
ITMI20111209A1 (en) * 2011-06-30 2012-12-31 Ibm MONITORING AT USER LEVEL IN A CLOUDING ENVIRONMENT
US8769622B2 (en) * 2011-06-30 2014-07-01 International Business Machines Corporation Authentication and authorization methods for cloud computing security
US8612528B2 (en) 2011-06-30 2013-12-17 Blackboard Connect Inc. Dynamic population of notification template with language or transmission mode at time of transmission
US9251033B2 (en) * 2011-07-07 2016-02-02 Vce Company, Llc Automatic monitoring and just-in-time resource provisioning system
US8806568B2 (en) * 2011-07-11 2014-08-12 International Business Machines Corporation Automatic generation of user account policies based on configuration management database information
US8782762B2 (en) * 2011-08-17 2014-07-15 International Business Machines Corporation Building data security in a networked computing environment
US9250944B2 (en) * 2011-08-30 2016-02-02 International Business Machines Corporation Selection of virtual machines from pools of pre-provisioned virtual machines in a networked computing environment
US10044678B2 (en) 2011-08-31 2018-08-07 At&T Intellectual Property I, L.P. Methods and apparatus to configure virtual private mobile networks with virtual private networks
US8789157B2 (en) * 2011-09-06 2014-07-22 Ebay Inc. Hybrid cloud identity mapping infrastructure
US20130086669A1 (en) 2011-09-29 2013-04-04 Oracle International Corporation Mobile application, single sign-on management
US9043886B2 (en) 2011-09-29 2015-05-26 Oracle International Corporation Relying party platform/framework for access management infrastructures
US9129105B2 (en) 2011-09-29 2015-09-08 Oracle International Corporation Privileged account manager, managed account perspectives
US8844013B2 (en) * 2011-10-04 2014-09-23 Salesforce.Com, Inc. Providing third party authentication in an on-demand service environment
KR20130047193A (en) * 2011-10-31 2013-05-08 한국전자통신연구원 Method and apparatus for application service delivery using pre-configured access control corresponding to organizational structure
US20130110943A1 (en) 2011-11-02 2013-05-02 Apple Inc. Notification and reminder generation, distribution, and storage system
WO2013078269A1 (en) * 2011-11-22 2013-05-30 Solano Labs, Inc. System of distributed software quality improvement
US8826277B2 (en) * 2011-11-29 2014-09-02 International Business Machines Corporation Cloud provisioning accelerator
US9094208B2 (en) 2011-12-13 2015-07-28 Sharp Laboratories Of America, Inc. User identity management and authentication in network environments
US8793714B2 (en) 2012-01-03 2014-07-29 Time Warner Cable Enterprises Llc Excluding specific application traffic from customer consumption data
US20130179552A1 (en) * 2012-01-09 2013-07-11 Ezshield, Inc. Computer Implemented Method, Computer System And Nontransitory Computer Readable Storage Medium For Matching URL With Web Site
US8856295B2 (en) * 2012-01-10 2014-10-07 Oracle International Corporation System and method for providing an enterprise deployment topology with thick client functionality
US8813205B2 (en) 2012-02-06 2014-08-19 International Business Machines Corporation Consolidating disparate cloud service data and behavior based on trust relationships between cloud services
US10089323B2 (en) 2012-04-05 2018-10-02 Microsoft Technology Licensing, Llc Telemetry system for a cloud synchronization system
US20130268480A1 (en) 2012-04-05 2013-10-10 Box, Inc. Method and apparatus for selective subfolder synchronization in a cloud-based environment
US9307006B2 (en) 2012-04-11 2016-04-05 Salesforce.Com, Inc. System and method for synchronizing data objects in a cloud based social networking environment
US8595799B2 (en) 2012-04-18 2013-11-26 Hewlett-Packard Development Company, L.P. Access authorization
US8788819B2 (en) 2012-04-27 2014-07-22 Yahoo! Inc. System and method for a cloud-based electronic communication vault
US8676984B2 (en) 2012-05-23 2014-03-18 International Business Machines Corporation Live directory of cloud tenants to enable inter-tenant interaction via cloud
US8856082B2 (en) 2012-05-23 2014-10-07 International Business Machines Corporation Policy based population of genealogical archive data
US9058471B2 (en) 2012-06-08 2015-06-16 Oracle International Corporation Authorization system for heterogeneous enterprise environments
US20130332587A1 (en) * 2012-06-11 2013-12-12 International Business Machines Corporation Method and a system for on-boarding, administration and communication between cloud providers and tenants in a share-all multi-tenancy environment
US8856077B1 (en) 2012-06-15 2014-10-07 Amazon Technologies, Inc. Account cloning service for cloud computing environments
CN104246741A (en) 2012-07-31 2014-12-24 惠普发展公司,有限责任合伙企业 Orchestrating hybrid cloud services
US9563480B2 (en) 2012-08-21 2017-02-07 Rackspace Us, Inc. Multi-level cloud computing system
GB2513671A (en) 2012-08-27 2014-11-05 Box Inc Server side techniques for reducing database workload in implementing selective subfolder synchronization in a cloud-based environment
US20150363724A1 (en) 2012-09-07 2015-12-17 Oracle International Corporation Reusable anonymous subscription
US9621435B2 (en) 2012-09-07 2017-04-11 Oracle International Corporation Declarative and extensible model for provisioning of cloud based services
US9069979B2 (en) 2012-09-07 2015-06-30 Oracle International Corporation LDAP-based multi-tenant in-cloud identity management system
US8972725B2 (en) 2012-09-07 2015-03-03 Oracle International Corporation Security infrastructure for cloud services
CN104604201B (en) 2012-09-07 2018-01-19 甲骨文国际公司 For providing the infrastructure of cloud service
US9667470B2 (en) 2012-09-07 2017-05-30 Oracle International Corporation Failure handling in the execution flow of provisioning operations in a cloud environment
US9253113B2 (en) 2012-09-07 2016-02-02 Oracle International Corporation Customizable model for throttling and prioritizing orders in a cloud environment
US10521746B2 (en) * 2012-09-07 2019-12-31 Oracle International Corporation Recovery workflow for processing subscription orders in a computing infrastructure system
US9838370B2 (en) 2012-09-07 2017-12-05 Oracle International Corporation Business attribute driven sizing algorithms
US10148530B2 (en) 2012-09-07 2018-12-04 Oracle International Corporation Rule based subscription cloning
US9542400B2 (en) 2012-09-07 2017-01-10 Oracle International Corporation Service archive support
CN104737517B (en) 2012-09-07 2018-08-31 甲骨文国际公司 System and method for providing cloud service set
US9467355B2 (en) 2012-09-07 2016-10-11 Oracle International Corporation Service association model
AU2013315510B2 (en) * 2012-09-11 2019-08-22 Visa International Service Association Cloud-based Virtual Wallet NFC Apparatuses, methods and systems
US9336030B1 (en) 2012-09-18 2016-05-10 Amazon Technologies, Inc. Placement and tuning of virtual machines
US9424432B2 (en) 2012-09-20 2016-08-23 Nasdaq, Inc. Systems and methods for secure and persistent retention of sensitive information
US9154641B2 (en) 2012-11-21 2015-10-06 At&T Intellectual Property I, L.P. Long term evolution intelligent subscriber profile
US9654358B2 (en) * 2013-01-15 2017-05-16 International Business Machines Corporation Managing user privileges for computer resources in a networked computing environment
US9047249B2 (en) 2013-02-19 2015-06-02 Oracle International Corporation Handling faults in a continuous event processing (CEP) system
US9608958B2 (en) 2013-03-12 2017-03-28 Oracle International Corporation Lightweight directory access protocol (LDAP) join search mechanism
US20140280800A1 (en) * 2013-03-14 2014-09-18 Alcatel-Lucent Bell Labs France Apparatus and method to maintain consistent operational states in in cloud-based infrastructures
US20150067171A1 (en) 2013-08-30 2015-03-05 Verizon Patent And Licensing Inc. Cloud service brokering systems and methods
US9705847B2 (en) * 2013-11-13 2017-07-11 Institute For Information Industry Management server and management method thereof for managing cloud appliances in virtual local area networks
WO2015191119A1 (en) 2014-06-11 2015-12-17 Oracle International Corporation Providing a subscription for a service using an existing subscription
US9336483B1 (en) 2015-04-03 2016-05-10 Pearson Education, Inc. Dynamically updated neural network structures for content distribution networks
US10142174B2 (en) 2015-08-25 2018-11-27 Oracle International Corporation Service deployment infrastructure request provisioning

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060218630A1 (en) * 2005-03-23 2006-09-28 Sbc Knowledge Ventures L.P. Opt-in linking to a single sign-on account
JP2008538247A (en) * 2005-04-01 2008-10-16 インターナショナル・ビジネス・マシーンズ・コーポレーション Method, apparatus and computer program for runtime user account creation operation
US20120054625A1 (en) * 2010-08-30 2012-03-01 Vmware, Inc. Unified workspace for thin, remote, and saas applications
JP2012103846A (en) * 2010-11-09 2012-05-31 Toshiba Corp Authentication collaboration system and id provider device

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10581867B2 (en) 2012-09-07 2020-03-03 Oracle International Corporation Multi-tenancy identity management system
KR101702650B1 (en) * 2016-08-04 2017-02-03 주식회사 넷츠 Login control method and apparatus for active directory domain
JP2019526868A (en) * 2016-09-14 2019-09-19 オラクル・インターナショナル・コーポレイション Single sign-on and single logout capabilities for multi-tenant identity and data security management cloud services
JP2019164794A (en) * 2016-09-14 2019-09-26 オラクル・インターナショナル・コーポレイション Single sign-on and single log-out function for multi-tenant identity and data security management cloud service
JP6998912B2 (en) 2016-09-14 2022-01-18 オラクル・インターナショナル・コーポレイション Single sign-on and single logout capabilities for multi-tenant identity and data security management cloud services
JP2022519395A (en) * 2019-02-08 2022-03-24 オラクル・インターナショナル・コーポレイション Replication of resource types and schema metadata for multi-tenant identity cloud services
JP7411548B2 (en) 2019-02-08 2024-01-11 オラクル・インターナショナル・コーポレイション Replication of resource types and schema metadata for multi-tenant identity cloud services
JP2022549367A (en) * 2019-09-30 2022-11-24 セールスフォース ドット コム インコーポレイティッド Nested tenancy to allow hierarchies with multiple levels
JP7397977B2 (en) 2019-09-30 2023-12-13 セールスフォース インコーポレイテッド Nested tenancy that allows hierarchies with multiple levels

Also Published As

Publication number Publication date
US9838370B2 (en) 2017-12-05
EP2893682B1 (en) 2018-09-05
WO2014039772A1 (en) 2014-03-13
CN104769911A (en) 2015-07-08
US10581867B2 (en) 2020-03-03
JP6280123B2 (en) 2018-02-14
US20140075565A1 (en) 2014-03-13
CN104769911B (en) 2018-01-02
US20160173475A1 (en) 2016-06-16
US9276942B2 (en) 2016-03-01
EP2893682A1 (en) 2015-07-15
US20140074539A1 (en) 2014-03-13

Similar Documents

Publication Publication Date Title
JP6280123B2 (en) Multi-domain identity management system
JP6181185B2 (en) LDAP-based multi-customer in-cloud identity management system
JP6419700B2 (en) Infrastructure for providing cloud services
US9646069B2 (en) Role-driven notification system including support for collapsing combinations
US9467355B2 (en) Service association model
JP6326417B2 (en) Multiple customer in-cloud identity management system based on LDAP
US10182107B2 (en) Multi-tenant application using hierarchical bean factory container
US10521746B2 (en) Recovery workflow for processing subscription orders in a computing infrastructure system

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160901

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160901

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171220

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180109

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180118

R150 Certificate of patent or registration of utility model

Ref document number: 6280123

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250